Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porReyes Espiritu Modificado hace 10 años
1
DIRECCION DE POLICIA CIENTIFICA DEPARTAMENTO ESTUDIOS ESPECIALES
2
GENDARMERÍA NACIONAL ARGENTINA DIRECCIÓN DE POLICÍA CIENTÍFICA GENDARMERÍA NACIONAL ARGENTINA DIRECCIÓN DE POLICÍA CIENTÍFICA LEONARDO RAFAEL IGLESIAS INGENIERO ELECTRÓNICO JEFE DIVISIÓN INFORMÁTICA JUDICIAL
3
¿QUE SON LOS DELITOS INFORMÁTICOS? Hecho o conducta ilícita que se comete mediante la utilización de herramientas electrónicas o informáticas. Son todos aquellos delitos, tipificados en el código penal, que hacen uso indebido de cualquier medio o sistema informático. Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
4
TIPOS DE DELITOS INFORMÁTICOS Fraude Pornografía infantil Estafa Robo de propiedad intelectual Denegación de servicios Acceso no autorizado Extorsión Robo de servicios Sabotaje informático Abuso de privilegios Etc
6
Informática Forense Es una disciplina criminalística que tiene como objeto la investigación, en sistemas informáticos, de hechos con relevancia jurídica o para la simple investigación privada. Para conseguir sus objetivos, la Informática Forense desarrolla técnicas idóneas para ubicar, reproducir y analizar evidencias digitales con fines legales.
7
EVIDENCIA DIGITAL Es cualquier registro generado por o guardado en un medio de almacenamiento tecnológico que es utilizado para demostrar la comisión de un delito, y sirve como elemento material probatorio en un juicio. Cuando se la compara con otras formas de “evidencia documental” la evidencia computacional es frágil. Esto hace que los datos digitales adquiridos, o sea la copia obtenida, no debe alterar las originales del disco, o sea deben ser exactamente iguales a los originales. De aquí toma importancia el CHECKSUM o HASH.
9
Software Utilizado
12
1º. Acceso informático forense 2º. Identificación de la evidencia 3º. Autenticación de la evidencia 4º. Preservación de la evidencia 1º. Acceso informático forense 2º. Identificación de la evidencia 3º. Autenticación de la evidencia 4º. Preservación de la evidencia
13
CONSISTE EN: Se extrae el disco a analizar del Equipo Informático cuestionado Dispositivos especiales de conexionado para ingresar al HD. Se usa la herramienta ENCASE para analizar el HD Comienza con la realización de la Imagen o copia espejo forense. CONSISTE EN: Se extrae el disco a analizar del Equipo Informático cuestionado Dispositivos especiales de conexionado para ingresar al HD. Se usa la herramienta ENCASE para analizar el HD Comienza con la realización de la Imagen o copia espejo forense.
14
2° Identificación de la Evidencia En que consiste: Se identifica un conjunto de pruebas para ser tomadas como evidencia. Recuperar los atributos del archivo Relevar la mayor cantidad de evidencia digital (sin alterarla) En que consiste: Se identifica un conjunto de pruebas para ser tomadas como evidencia. Recuperar los atributos del archivo Relevar la mayor cantidad de evidencia digital (sin alterarla)
15
3° Autenticación de la Evidencia En que consiste: Cálculo de firmas digitales. Se obtiene un HASH (MD5 y SHA1). Garantiza: integridad de evidencias digitales recolectadas y permite identificar UNIVOCAMENTE a tales archivos. En que consiste: Cálculo de firmas digitales. Se obtiene un HASH (MD5 y SHA1). Garantiza: integridad de evidencias digitales recolectadas y permite identificar UNIVOCAMENTE a tales archivos.
16
Criptografía Autenticación: implica hablar de corroboración de la identidad. En particular del origen de un archivo. Confidencialidad: mantener en secreto una información determinada. Integridad: la información no haya sido alterada por personas no autorizadas u otro medio desconocido.
17
Hash También denominado valor Hash o síntesis del mensaje, es un tipo de transformación de datos. Un Hash es la conversión de determinados datos de cualquier tamaño, en un número de longitud fija no reversible, mediante la aplicación a los datos de una función matemática unidireccional denominada algoritmo Hash. También denominado valor Hash o síntesis del mensaje, es un tipo de transformación de datos. Un Hash es la conversión de determinados datos de cualquier tamaño, en un número de longitud fija no reversible, mediante la aplicación a los datos de una función matemática unidireccional denominada algoritmo Hash. Existen funciones comunes de Hash en un sentido. Las más comunes son MD5 y SHA-1.
18
4º. Preservación de la evidencia
20
¿QUÉ SE PUEDE OBTENER DEL ANÁLISIS FORENSE?
21
PODEMOS OBTENER:
22
PUNTOS PERICIALES
25
LA ESCENA DEL CRIMEN DIGITAL
27
EQUIPO A LLEVAR: –PC O NOTEBOOK con suficientes puertos USB y FW 800 –Bloqueador de Escritura (Write Blocker) –Cables de conexión/Adaptadores/Interfaces/ Cajas para removibles/LAN Crossover… –Software Forense (F-SW) –Discos de almacenamiento de destino SANITIZADOS (WIPEADOS) PRESERVACIÓN Y DOCUMENTACIÓN DE LA ESCENA DEL CRIMEN DIGITAL
28
–VERIFICAR SU PROPIA SEGURIDAD USAR GUANTES –INVENTARIAR TODO LO ENCONTRADO LAPTOPS CELULARES DISKETTES MEMORIAS FLASH BLACKBERRYS DISCOS RÍGIDOS DISCOS ÓPTICOS PEN DRIVES PDAs CAMARAS DIGITALES REPRODUCTORES DE MP3 PASOS A SEGUIR POR EL EXAMINADOR
29
INVENTARIAR TODO LO ENCONTRADO PASOS A SEGUIR POR EL EXAMINADOR
30
CONSULTAR CONEXIONES –PROVEEDOR DE INTERNET FOTOGRAFIAR LOS EQUIPOS FOTOGRAFIAR LAS CONEXIONES DE LOS EQUIPOS PASOS A SEGUIR POR EL EXAMINADOR
31
FOTOGRAFIAR LOS EQUIPOS DOCUMENTAR PASOS A SEGUIR POR EL EXAMINADOR
32
FOTOGRAFIAR LAS CONEXIONES EXTERNAS, ENTRE LOS EQUIPOS DOCUMENTAR PASOS A SEGUIR POR EL EXAMINADOR
33
FOTOGRAFIAR CONEXIONES INTERNAS DOCUMENTAR PASOS A SEGUIR POR EL EXAMINADOR
34
FOTOGRAFIAR LAS PANTALLAS PASOS A SEGUIR POR EL EXAMINADOR
35
VOLÁTIL MENOS VOLÁTIL PASOS A SEGUIR POR EL EXAMINADOR
36
HORA Y FECHA DEL SISTEMA PROCESOS EN EJECUCIÓN CONEXIONES DE RED PUERTOS ABIERTOS APLICACIONES ESCUCHANDO EN SOCKETS ABIERTOS USUARIOS CONECTADOS (LOGGED ON) INFORMACIÓN ALMACENADA EN MEMORIA INFORMACIÓN VOLÁTIL - OBTENER
37
RECOLECTAR INFORMACIÓN VOLÁTIL –SI ESTAN PRENDIDOS LOS EQUIPOS (Intérprete de comandos cmd ): date /t && time /t netstat –na ipconfig /all systeminfo doskey /history psloggedon pslist PASOS A SEGUIR POR EL EXAMINADOR
38
RECOLECTAR INFORMACIÓN VOLÁTIL FECHA Y HORA CON: date /t && time /t Si están habilitadas las extensiones de comandos, el comando DATE admite el parámetro /T, que indica al comando mostrar tan sólo la fecha actual sin pedir una nueva fecha.
39
PASOS A SEGUIR POR EL EXAMINADOR
45
–DESCONECTAR LA CONECTIVIDAD CABLES DE RED VERIFICAR CONEXIONES WI-FI PASOS A SEGUIR POR EL EXAMINADOR
46
–APAGAR LAS COMPUTADORAS PASOS A SEGUIR POR EL EXAMINADOR
47
GUARDAR LA EVIDENCIA –UTILIZAR GOMA ESPUMA PASOS A SEGUIR POR EL EXAMINADOR
48
DOCUMENTACIÓN (EN PAPEL) DE: –Confiscación o Secuestro –Custodia –Control –Transferencia –Análisis –Remisión de evidencia digital MANIPULAR LA EVIDENCIA CUIDADOSAMENTE PARA EVITAR ALEGATOS DE ADULTERACIÓN Y/O FALSIFICACIÓN DE LA EVIDENCIA DIGITAL CADENA DE CUSTODIA
49
DEBE DOCUMENTARSE EL PROCESO DE CICLO DE VIDA DE LA EVIDENCIA DIGITAL: ◦ Métodos ◦ Horarios ◦ Fechas ◦ Identidad del Personal Involucrado ◦ Etc. DEBE DOCUMENTARSE: ◦ DÓNDE ESTUVO LA EVIDENCIA? ◦ QUIÉN TUVO ACCESO A LA MISMA? ◦ DESDE LA OBTENCIÓN INICIAL HASTA QUE LLEGUE A LOS TRIBUNALES DE JUSTICIA CADENA DE CUSTODIA
50
Fecha de contacto con la evidencia Nombre de la persona Registro del pasaje de una persona a otra Registro del pasaje de una ubicación física a otra Tareas realizadas durante la posesión Sellado de la evidencia al finalizar la posesión Registro de testigos Fotografías de la evidencia en las tareas realizadas Log de actividades durante la posesión
51
CADENA DE CUSTODIA DOCUMENTAR: –Qué es la evidencia? –Cómo se la obtuvo? –Cuándo fue obtenida? –Quién la obtuvo? –Dónde viajó? –Dónde fue guardada?
52
LA ESCENA DEL CRIMEN DIGITAL PASOS: –VERIFICAR SU PROPIA SEGURIDAD –INVENTARIAR TODO LO ENCONTRADO –FOTOGRAFIAR LOS EQUIPOS –FOTOGRAFIAR LAS CONEXIONES ENTRE EQUIPOS –FOTOGRAFIAR LAS PANTALLAS –RECOLECTAR INFORMACIÓN VOLÁTIL FECHA Y HORA CONEXIONES DE RED ACTIVAS INFORMACIÓN DEL SISTEMA HISTÓRICO DE COMANDOS USUARIOS LOGGEADOS AL SISTEMA PROCESOS ACTIVOS –DESCONECTAR LA CONECTIVIDAD –APAGAR LAS COMPUTADORAS –GUARDAR LA EVIDENCIA –PROTEGER LA CADENA DE CUSTODIA –ACTA CONSTANCIA
54
Hardware Utilizado UFED
55
REPORTE UFED: PDF
56
Hardware Utilizado
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.