Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porEugenio Acuña Cano Modificado hace 9 años
2
Análisis forense Nuevas técnicas que debemos conocer y cuidados especiales que debemos tener en cuenta en los procesos de investigación. Diego Cano, MBA CFE FTI - Managing Director Argentina Country Manager
3
Temas a tratar Rol de la Tecnología en la Investigación Corporativa
Introducción al Fraude e Investigaciones Corporativas Rol de la Tecnología en la Investigación Corporativa Desafíos del Análisis de Smartphones Consideraciones Legales Buenas Prácticas para una Investigación Exitosa Errores Comunes Proceso Investigativo
4
Fraude e Investigaciones Corporativas
El fraude y su investigación ha ido ganando un lugar cada vez más importante en el mundo de los negocios Según las estimaciones de la ACFE (Association of Certified Fraud Examiners), las empresas americanas pierden un monto cercano al 7% de sus ganancias anuales como consecuencia de acciones fraudulentas
5
Investigaciones Corporativas
A las investigaciones de Fraudes Corporativos deben sumarse las que surgen de la legislación norteamericana y afectan a empresas que coticen en Bolsas estadounidenses Foreign Corrupt Practices Act (FCPA) SEC Regulatory Compliance Anti-Money Laundering Estas investigaciones implican el relevamiento de enormes cantidades de información
6
Tecnología e Investigaciones Corporativas
El amplio uso de la tecnología en el ámbito corporativo ha generado que la recolección de información digital se torne fundamental en cualquier tipo de investigación Gran cantidad de la información se encuentra almacenada en medios electrónicos Discos rígidos en computadoras Teléfonos celulares Cámaras digitales Pendrives Tarjetas de Memoria
7
Tecnología e Investigaciones Corporativas
DIGITAL FORENSICS El uso de la Tecnología y de sus practicas forenses constituye una herramienta fundamental en todas las investigaciones internas “Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y almacenados en un medio informático “ 7
8
Tecnología e Investigaciones Corporativas
Que diferencia la evidencia informática de la evidencia tradicional? • La volatilidad • La capacidad de duplicación • La facilidad de alterarla • La cantidad de Metadatos que posee
9
Tecnología e Investigaciones Corporativas
El “iceberg” de los datos Datos Obtenidos con herramientas comunes • Documentos • Correos electrónicos • Fotos digitales Datos adicionales obtenidos con herramientas forenses (Borrados, Renombrados, Ocultos) • Usuarios del sistema y sus claves • Actividad en el sistema operativo • Líneas de tiempo • Actividad en Internet • Ubicación geográfica de una computadora • Webmail • Impresiones realizadas • Medios removibles conectados • Fotos digitales y su relación con cámaras
10
Tecnología e Investigaciones Corporativas
Que hace falta para una investigación Forense Profesionales entrenados Herramientas Hardware (ej. bloqueadores de escritura) Software (EnCase, FTK)
11
Tecnología e Investigaciones Corporativas
Etapas del Análisis Forense • Adquisición: Acceso al objeto de estudio • Preservación: Conservar el objeto • Obtención: Análisis y búsqueda • Presentación: Informe de resultados
12
Tecnología e Investigaciones Corporativas
Evidencia y archivo de evidencia Copia exacta de disco bit por bit a archivo de evidencia (DD, E01) Mantiene intacta la prueba original
13
Tecnología e Investigaciones Corporativas
Hardware para adquisición
14
Desafíos del Análisis de Smartphones
En la actualidad el desarrollo corporativo y personal de los usuarios ha concentrado una gran cantidad de información en estos dispositivos. Dicha información incluye: Correos – Calendario – Tareas Fotos Conversaciones Ubicación Geográfica Documentos Redes Sociales
15
Desafíos del Análisis de Smartphones
La posibilidad de recuperar su contenido para un análisis que contribuya a la investigación varía de acuerdo al software que contenga el dispositivo: Android Windows iOS BlackBerry Firefox Symbian
16
Desafíos del Análisis de Smartphones
Principales Desafíos: Lograr acceder a los datos desconociendo las contraseñas de acceso Evitar la manipulación remota del contenido del equipo Al día de la fecha existen grandes dificultades para acceder a los equipos sin las claves respectivas. Esto significa una importante limitación a la investigación, requiriendo la colaboración del investigado. Cualquier intervención de rotura de claves podría significar una contaminación de la prueba. Sin embargo, existen desarrollos independientes embrionarios que permitirían acceso a los datos con intervenciones menos invasivas.
17
Desafíos del Análisis de Smartphones
En la actualidad la mayoría de los Smartphones del mercado incluyen herramientas de integración y administración remota con servidores en la nube. Dichas herramientas permiten al usuario realizar diversas tareas sin tener acceso físico al equipo. Entre ellas, el usuario puede eliminar completamente el contenido del equipo sin necesidad de un conocimiento informático elevado. Esta posibilidad, junto con la necesidad de solicitar la colaboración del investigado puede frustar la obtención de prueba a partir de éstos dispositivos. Para lograr la preservación del contenido es necesario inhabilitar inmediatamente la conectividad del equipo. Dicho bloqueo puede realizarse por medio del uso del Modo Avión o físicamente (Faraday).
18
Desafíos del Análisis de Smartphones
Una vez extraída la información de los dispositivos las herramientas de análisis permiten la extracción de una variada cantidad de información:
19
Desafíos del Análisis de Smartphones
Cronología de Coordenadas:
20
Desafíos del Análisis de Smartphones
Detalle de Actividad (SMS, Llamadas, Redes Sociales, Fotos, etc):
21
Desafíos del Análisis de Smartphones
Gráfico de Vinculaciones (combinable con varios investigados):
22
Desafíos del Análisis de Smartphones
Contraseñas guardadas:
23
Consideraciones Legales
Para la utilización correcta y exitosa de las herramientas de Tecnología Forense, son fundamentales algunas cuestiones legales. Por lo cual el trabajo en conjunto y coordinado con el equipo de abogados de la empresa se torna fundamental.
24
Consideraciones Legales
Las empresas proveen a sus empleados con computadoras, celulares y dispositivos móviles, como los Smartphones, para que estos lleven adelante sus tareas, pero la propiedad de la mismas y su contenido siguen perteneciendo al empleador El usuario tiende a desarrollar confianza en los mismos (Expectativa de Privacidad)
25
Consideraciones Legales
Para evitar posibles problemas es importante que los empleados firmen un FORMULARIO DE CONSENTIMIENTO, al serles entregados esos elementos En estos Formularios, los empleados declaran conocer las políticas de Uso Adecuado de los elementos provistos, a la vez que prestan su Consentimiento para que los mismos sean susceptibles de monitoreo por la empresa Las legislaciones al respecto varían de acuerdo al país
26
Consideraciones Legales
Sin embargo, existe en el día de hoy un debate jurisprudencial en Argentina respecto de la “Expectativa de Privacidad” de los usuarios corporativos. Los fallos recientes han debatido en torno a tres elementos: Propiedad de los elementos utilizados Finalidad esperada de los elementos utilizados Acceso restringido y consecuente expectativa de privacidad A los fines de limitar la expectativa de privacidad del usuario resultan fundamentales (aunque no decisivos) los Formularios de Consentimiento. Asimismo el cumplimiento de las Buenas Prácticas Forenses facilitará la aceptación de prueba informática en juicio.
27
Buenas Prácticas Forenses
Formularios de Consentimiento Participación Notarial (Latinoamérica): la presencia de un Notario durante la adquisición, como testigo de la misma, fortalece el resultado probatorio Participación de profesionales idóneos Software que garantice la inalterabilidad de la evidencia obtenida Cadena de Custodia
28
Cadena de Custodia de la Evidencia
- Nombre de la persona y fecha de contacto con la evidencia - Registro del pasaje de una persona a otra - Registro del pasaje de una ubicación física a otra - Tareas realizadas durante la posesión - Sellado de la evidencia al finalizar la posesión - Registro de testigos - Fotografías de la evidencia en las tareas realizadas - Log de actividades durante la posesión El fundamento principal de la Cadena de Custodia es garantizar la inviolabilidad e inalterabilidad de la Evidencia durante su traslado. Identifica y registra la responsabilidad sobre la preservación de la Evidencia.
29
Errores Comunes Incorrecta manipulación de la prueba
Encendido de la Computadora o Dispositivo Incorrecta adquisición de la prueba Ausencia de Bloqueador de Escritura Copia simple de la información Imprimir o fotografiar la información Incorrecto registro o identificación de la prueba Ausencia de Hash identificatorio de archivos (MD5, SHA1, y SHA256) Incorrecto registro de la Cadena de Custodia (Cortes cronológicos, ausencia de firmas, fechas y demás datos esenciales)
30
Proceso Investigativo
31
Diego Cano, MBA CFE FTI - Managing Director Argentina Country Manager
Migueletes 1646 PB Buenos Aires, Argentina C1426BUZ Tel: Diego Cano es Country Manager de FTI Argentina. Tiene más de 12 años de experiencia en consultoría en investigación. Administra y supervisa complejas investigaciones de fraude corporativo que involucran aspectos financieros, incluyendo el cumplimiento del FCPA (Práctica de Actos Corruptos en el Extranjero) en toda América Latina. Además de dirigir directamente el área de Investigaciones, gerenció casos de contabilidad forense, identificó fraudes financieros y administrativos, fraudes perpetrados por créditos, compras y por departamentos contables de empresas objeto de investigación. Antes de incorporarse a FTI en enero de 2007, el Sr. Cano fue Managing Director de Holder Internacional. De 2001 a 2005, fue jefe de investigaciones para Kroll Inc. Argentina. De 1999 a 2001, fue Director de Investigaciones de Kroll Inc en Brasil. Su carrera incluye trabajos como consultor a miembros del Congreso Nacional de Argentina. Es profesor de Ciencia Política en la Universidad de Salvador y de Economía Política en la Universidad de Buenos Aires. El Sr. Diego Cano posee un Master en Administración de Empresas de la Universidad de Sao Paulo, Brasil; es candidato a Master en Análisis y Gerenciamiento de Información Estadística y es Licenciado en Ciencia Política de la Universidad del Salvador. Habla fluidamente en castellano, inglés y portugués.
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.