Análisis forense Nuevas técnicas que debemos conocer y cuidados especiales que debemos tener en cuenta en los procesos de investigación. Diego Cano,

Slides:



Advertisements
Presentaciones similares
Grupo de Trabajo Número Dos Estructura y Tecnología: creación de un entorno de transparencia Este grupo analizó el entorno estructural necesario para establecer.
Advertisements

Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
ACTIVOS CORRIENTES.
Plataforma Celular de Comunicación y Control
© Hoplite Software Qué es INPRESS INPRESS es una herramienta de trabajo on-line que facilita la gestión integral de los diferentes procesos de comunicación,
NIF A – 4 CARACTERÍSTICAS CUALITATIVAS DE LA INFORMACIÓN FINANCIERA
Dirección de Servicios Corporativos Tecnología de Información Administración y Finanzas Proyecto de Digitalización de documentos Febrero 2010.
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
- Jaramillo Sánchez Diego Sebastián
Firma digital en el ecuador
¿ Qué es la Computación en Nube ?
Juan Luis García Rambla MVP Windows Security
AUDITORIA DE SISTEMAS Conceptos introductorios
Introducción a la programación
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
Firma y Certificado Digital Angel Lanza Carlos Garcia.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
DIRECCION DE POLICIA CIENTIFICA DEPARTAMENTO ESTUDIOS ESPECIALES.
TEMA 1: SISTEMAS DE INFORMACIÓN EMPRESARIAL
INFORME DEL AUDITOR Lcda. Yovana Márquez.
UNIDAD I Conceptos Básicos.
La Informática forense: combatiendo el crimen
PPT ¨INFORME DE AUDITORIA FORENSE¨ Estudiante
EL DOCUMENTO ELECTRONICO. Ley 59/2003, de 19 de diciembre, de firma electrónica “Se considera documento electrónico la información de cualquier naturaleza.
Ing. Arsenio A. Cardone1 Seminario “Derecho, Economía e Internet” “Delitos informáticos contemplados en el Código Penal” Prueba Ing. Arsenio Antonio Cardone.
Fraude en la Organización ¿Cómo prevenirlo?
DATA WAREHOUSE Equipo 9.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
La distribución Ing. Enrique Meneses.
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
“Sistema de Presentación de Listas On Line” Herramienta Tecnológica que supera el tradicional formato papel.
Prof. Isabel Puntas Castañeda E. P. T. 5to de Secundaria
EL PAPEL ACTUAL DE LOS SISTEMAS DE INFORMACIÓN EN LOS NEGOCIO
PROPUESTA DE UN MODELO DE ANÁLISIS FORENSE A DISPOSITIVOS MÓVILES CON SISTEMA OPERATIVO ANDROID EVALUACIÓN Y AUDITORÍA EN SISTEMAS TECNOLÓGICOS, PROMOCIÓN.
Cuentas de usuarios y grupos en windows 2008 server
Cloud Computing Grupo 4 de computación y programación
EXPORTACIÓN.
Dispositivos Móviles John Alexander Cruz Arévalo.
Maria T. Borges G CSIR 4910 Profesora Maria Gisela Rivera Ciencias Aplicadas en Redes, Reparacion e Instalacion de Computadora.
Análisis forense en sistemas informáticos
ESTILO DE VIDA DIGITALESTILO DE VIDA DIGITAL
DISPOSITIVOS MOVILES.
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
MIGUEL ENRIQUE CARCAMO FLORES.
La tecnología de la información y las comunicaciones en la educación
1 FUNDAMENTOS DE BASES DE DATOS SISTEMA GESTOR DE BASES DE DATOS (SGBD) Consiste en una colección de datos interrelacionados y un conjunto de programas.
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN. PRIVACIDAD Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de.
¿Que es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de.
ESTÁNDARES TIC, FORMACIÓN INICIAL DOCENTE (FID)
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
GlobalQuoter.COM Fácil, Seguro y Asequible GlobalQuoter.COM Fácil, Seguro y Asequible.
BASE DE DATOS DISTRIBUIDAS
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 4 1 Capítulo 4: Principios básicos del mantenimiento preventivo y la resolución.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
NORMA INTERNACIONAL DE AUDITORÍA 550
APLICACIONES DEL COMPUTADOR Y EL CELULAR
APLICACIONES EN LINEA.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
PORTABILIDAD NUMERICA LOCAL DESDE LA PERSPECTIVA DEL USUARIO SOLMARINA DE LA ROSA F. CONSULTORA LEGAL, DOCENTE UNIVERSITARIA.
INFORMATICA EN LA NUBE Lesbia E. González M.. La nube es un hogar para los archivos que no viven en tu computadora. La computación en la nube nos permite.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
El administrador de los formatos de bases de datos Es el profesional que administra las tecnologías de la información y la comunicación, siendo responsable.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Fundamentos de Auditoria PRIMERA NORMA DE AUDITORIA RELATIVA AL TRABAJO.
Gestión del Conocimento MBA Luis Elissondo. Definición de KM Knowledge Management Es el proceso de administrar y aprovechar de forma sistemática y activa.
13/11/14. UNIDADES DEL SEMESTRE Este trabajo esta diseñado para saber los propósitos de los sistemas de información, así como el buen desempeño que le.
Transcripción de la presentación:

Análisis forense Nuevas técnicas que debemos conocer y cuidados especiales que debemos tener en cuenta en los procesos de investigación. Diego Cano, MBA CFE FTI - Managing Director Argentina Country Manager

Temas a tratar Rol de la Tecnología en la Investigación Corporativa Introducción al Fraude e Investigaciones Corporativas Rol de la Tecnología en la Investigación Corporativa Desafíos del Análisis de Smartphones Consideraciones Legales Buenas Prácticas para una Investigación Exitosa Errores Comunes Proceso Investigativo

Fraude e Investigaciones Corporativas El fraude y su investigación ha ido ganando un lugar cada vez más importante en el mundo de los negocios Según las estimaciones de la ACFE (Association of Certified Fraud Examiners), las empresas americanas pierden un monto cercano al 7% de sus ganancias anuales como consecuencia de acciones fraudulentas

Investigaciones Corporativas A las investigaciones de Fraudes Corporativos deben sumarse las que surgen de la legislación norteamericana y afectan a empresas que coticen en Bolsas estadounidenses Foreign Corrupt Practices Act (FCPA) SEC Regulatory Compliance Anti-Money Laundering Estas investigaciones implican el relevamiento de enormes cantidades de información

Tecnología e Investigaciones Corporativas El amplio uso de la tecnología en el ámbito corporativo ha generado que la recolección de información digital se torne fundamental en cualquier tipo de investigación Gran cantidad de la información se encuentra almacenada en medios electrónicos Discos rígidos en computadoras Teléfonos celulares Cámaras digitales Pendrives Tarjetas de Memoria

Tecnología e Investigaciones Corporativas DIGITAL FORENSICS El uso de la Tecnología y de sus practicas forenses constituye una herramienta fundamental en todas las investigaciones internas “Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y almacenados en un medio informático “ http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm 7

Tecnología e Investigaciones Corporativas Que diferencia la evidencia informática de la evidencia tradicional? • La volatilidad • La capacidad de duplicación • La facilidad de alterarla • La cantidad de Metadatos que posee

Tecnología e Investigaciones Corporativas El “iceberg” de los datos Datos Obtenidos con herramientas comunes • Documentos • Correos electrónicos • Fotos digitales Datos adicionales obtenidos con herramientas forenses (Borrados, Renombrados, Ocultos) • Usuarios del sistema y sus claves • Actividad en el sistema operativo • Líneas de tiempo • Actividad en Internet • Ubicación geográfica de una computadora • Webmail • Impresiones realizadas • Medios removibles conectados • Fotos digitales y su relación con cámaras

Tecnología e Investigaciones Corporativas Que hace falta para una investigación Forense Profesionales entrenados Herramientas Hardware (ej. bloqueadores de escritura) Software (EnCase, FTK)

Tecnología e Investigaciones Corporativas Etapas del Análisis Forense • Adquisición: Acceso al objeto de estudio • Preservación: Conservar el objeto • Obtención: Análisis y búsqueda • Presentación: Informe de resultados

Tecnología e Investigaciones Corporativas Evidencia y archivo de evidencia Copia exacta de disco bit por bit a archivo de evidencia (DD, E01) Mantiene intacta la prueba original

Tecnología e Investigaciones Corporativas Hardware para adquisición

Desafíos del Análisis de Smartphones En la actualidad el desarrollo corporativo y personal de los usuarios ha concentrado una gran cantidad de información en estos dispositivos. Dicha información incluye: Correos – Calendario – Tareas Fotos Conversaciones Ubicación Geográfica Documentos Redes Sociales

Desafíos del Análisis de Smartphones La posibilidad de recuperar su contenido para un análisis que contribuya a la investigación varía de acuerdo al software que contenga el dispositivo: Android Windows iOS BlackBerry Firefox Symbian

Desafíos del Análisis de Smartphones Principales Desafíos: Lograr acceder a los datos desconociendo las contraseñas de acceso Evitar la manipulación remota del contenido del equipo Al día de la fecha existen grandes dificultades para acceder a los equipos sin las claves respectivas. Esto significa una importante limitación a la investigación, requiriendo la colaboración del investigado. Cualquier intervención de rotura de claves podría significar una contaminación de la prueba. Sin embargo, existen desarrollos independientes embrionarios que permitirían acceso a los datos con intervenciones menos invasivas.

Desafíos del Análisis de Smartphones En la actualidad la mayoría de los Smartphones del mercado incluyen herramientas de integración y administración remota con servidores en la nube. Dichas herramientas permiten al usuario realizar diversas tareas sin tener acceso físico al equipo. Entre ellas, el usuario puede eliminar completamente el contenido del equipo sin necesidad de un conocimiento informático elevado. Esta posibilidad, junto con la necesidad de solicitar la colaboración del investigado puede frustar la obtención de prueba a partir de éstos dispositivos. Para lograr la preservación del contenido es necesario inhabilitar inmediatamente la conectividad del equipo. Dicho bloqueo puede realizarse por medio del uso del Modo Avión o físicamente (Faraday).

Desafíos del Análisis de Smartphones Una vez extraída la información de los dispositivos las herramientas de análisis permiten la extracción de una variada cantidad de información:

Desafíos del Análisis de Smartphones Cronología de Coordenadas:

Desafíos del Análisis de Smartphones Detalle de Actividad (SMS, Llamadas, Redes Sociales, Fotos, etc):

Desafíos del Análisis de Smartphones Gráfico de Vinculaciones (combinable con varios investigados):

Desafíos del Análisis de Smartphones Contraseñas guardadas:

Consideraciones Legales Para la utilización correcta y exitosa de las herramientas de Tecnología Forense, son fundamentales algunas cuestiones legales. Por lo cual el trabajo en conjunto y coordinado con el equipo de abogados de la empresa se torna fundamental.

Consideraciones Legales Las empresas proveen a sus empleados con computadoras, celulares y dispositivos móviles, como los Smartphones, para que estos lleven adelante sus tareas, pero la propiedad de la mismas y su contenido siguen perteneciendo al empleador El usuario tiende a desarrollar confianza en los mismos (Expectativa de Privacidad)

Consideraciones Legales Para evitar posibles problemas es importante que los empleados firmen un FORMULARIO DE CONSENTIMIENTO, al serles entregados esos elementos En estos Formularios, los empleados declaran conocer las políticas de Uso Adecuado de los elementos provistos, a la vez que prestan su Consentimiento para que los mismos sean susceptibles de monitoreo por la empresa Las legislaciones al respecto varían de acuerdo al país

Consideraciones Legales Sin embargo, existe en el día de hoy un debate jurisprudencial en Argentina respecto de la “Expectativa de Privacidad” de los usuarios corporativos. Los fallos recientes han debatido en torno a tres elementos: Propiedad de los elementos utilizados Finalidad esperada de los elementos utilizados Acceso restringido y consecuente expectativa de privacidad A los fines de limitar la expectativa de privacidad del usuario resultan fundamentales (aunque no decisivos) los Formularios de Consentimiento. Asimismo el cumplimiento de las Buenas Prácticas Forenses facilitará la aceptación de prueba informática en juicio.

Buenas Prácticas Forenses Formularios de Consentimiento Participación Notarial (Latinoamérica): la presencia de un Notario durante la adquisición, como testigo de la misma, fortalece el resultado probatorio Participación de profesionales idóneos Software que garantice la inalterabilidad de la evidencia obtenida Cadena de Custodia

Cadena de Custodia de la Evidencia - Nombre de la persona y fecha de contacto con la evidencia - Registro del pasaje de una persona a otra - Registro del pasaje de una ubicación física a otra - Tareas realizadas durante la posesión - Sellado de la evidencia al finalizar la posesión - Registro de testigos - Fotografías de la evidencia en las tareas realizadas - Log de actividades durante la posesión El fundamento principal de la Cadena de Custodia es garantizar la inviolabilidad e inalterabilidad de la Evidencia durante su traslado. Identifica y registra la responsabilidad sobre la preservación de la Evidencia.

Errores Comunes Incorrecta manipulación de la prueba Encendido de la Computadora o Dispositivo Incorrecta adquisición de la prueba Ausencia de Bloqueador de Escritura Copia simple de la información Imprimir o fotografiar la información Incorrecto registro o identificación de la prueba Ausencia de Hash identificatorio de archivos (MD5, SHA1, y SHA256) Incorrecto registro de la Cadena de Custodia (Cortes cronológicos, ausencia de firmas, fechas y demás datos esenciales)

Proceso Investigativo

Diego Cano, MBA CFE FTI - Managing Director Argentina Country Manager Migueletes 1646 PB Buenos Aires, Argentina C1426BUZ Tel: +5411 4785-9007 Diego.Cano@FTIConsulting.com Diego Cano es Country Manager de FTI Argentina. Tiene más de 12 años de experiencia en consultoría en investigación. Administra y supervisa complejas investigaciones de fraude corporativo que involucran aspectos financieros, incluyendo el cumplimiento del FCPA (Práctica de Actos Corruptos en el Extranjero) en toda América Latina. Además de dirigir directamente el área de Investigaciones, gerenció casos de contabilidad forense, identificó fraudes financieros y administrativos, fraudes perpetrados por créditos, compras y por departamentos contables de empresas objeto de investigación. Antes de incorporarse a FTI en enero de 2007, el Sr. Cano fue Managing Director de Holder Internacional. De 2001 a 2005, fue jefe de investigaciones para Kroll Inc. Argentina. De 1999 a 2001, fue Director de Investigaciones de Kroll Inc en Brasil. Su carrera incluye trabajos como consultor a miembros del Congreso Nacional de Argentina. Es profesor de Ciencia Política en la Universidad de Salvador y de Economía Política en la Universidad de Buenos Aires. El Sr. Diego Cano posee un Master en Administración de Empresas de la Universidad de Sao Paulo, Brasil; es candidato a Master en Análisis y Gerenciamiento de Información Estadística y es Licenciado en Ciencia Política de la Universidad del Salvador. Habla fluidamente en castellano, inglés y portugués.