Informatica Forense
Informatica Forense
Informatica Forense
De Uso Público
Agenda
●
Evidencia Digital
●
Principios en la Informática Forense
●
Informática Forense
●
Laboratorio Forense
●
Proyecto CENIF
●
Herramientas
De Uso Público
Principio de Intercambio
de Locard
"Siempre que dos objetos
entran en contacto estos
transfieren parte del
material que incorporan al
otro objeto"
De Uso Público
Evidencia Digital
Toda información digitalizada susceptible de ser
analizada por un método técnico y de generar
conclusiones irrefutables en lo legal
De Uso Público
Característica de la
Evidencia Digital
●
No podemos “verla”
●
No se puede interpretar
sin conocimientos técnicos
●
Es sumamente volátil
●
Puede copiarse sin límites
De Uso Público
Característica de la
Evidencia Digital
●
Las copias son indistinguibles del original
●
Bueno para los peritos: ¡Se analiza la copia!
●
Malo para los juristas: el concepto de “original”
carece de sentido
De Uso Público
Delito Informático
Son crímenes que se enfocan en hacer uso de
redes de computadoras con el objetivo de
destruir y dañar ordenadores o medios
electrónicos, ocultamiento de información,
esquivar la detección de algún evento.
De Uso Público
Ejemplos de un
Delito Informático
●
Fraudes
●
Robo
●
Falsificación
●
Acceso Indebido
●
Sabotaje a Sistemas
●
Delitos Contra la Propiedad
●
Espionaje
●
Pornografía Infantil
●
Oferta Engañosa
De Uso Público
Principios Informática Forense
●
Adherirse a estándares legales
●
Formación específica en técnicas forenses
●
Control de la evidencia digital
●
Reducir al mínimo la posibilidad de examinar la
evidencia original
●
Nunca exceder la base de conocimientos
●
Documentar cualquier cambio en la evidencia
De Uso Público
Principio Rectores de la IETF
RFC 3227
Principios:
●
Respetar las leyes y aplicar las política de
seguridad.
●
Capturar la imágen de un sistema lo más
exacto posible.
●
Detallar fechas y horas, anotando la diferencia
entre la hora del sistema y la del UTC.
●
Estar preparado para testificar
(quizás años más tarde).
De Uso Público
Principio Rectores de la IETF
RFC 3227
●
Minimizar los cambios a los datos que se van a
colectar
●
Entre la colección y el análisis, prevalece
primero la colección
●
Por cada dispositivo se debe adoptar un criterio
que debe ser aprobado
●
Proceder de lo más volátil
a lo menos volátil
De Uso Público
Base Legal y Sub-Legal
●
Ley Especial Contra Los Delítos Informáticos
●
Ley Sobre Mensajes de Datos y Firmas
Electrónicas
●
Reforma de la Ley Sobre Mensajes de Datos y
Firmas Electrónicas
●
Código Orgánico Procesal Penal (COPP)
●
Estándares Internacionales: ISO, IETF, IEEE,
entre otros
De Uso Público
Informática Forense
Cadena
Cadena de
de custodia
custodia
Preservación
Preservación de
de
evidencia
evidencia
Documentación
Documentación Presentación
Presentación oral
oral yy
escrita
escrita
Lenguajes
Lenguajes correctos
correctos
Colección
Soportes
Soportes adecuados
adecuados
Reconstrucción
Reconstrucción
Análisis
Análisis
Presentación
Análisis
Herramientas
Herramientas
De Uso Público
Etapas de la
Informática Forense
Preservación
Preservación Colección
Colección Análisis
Análisis Presentación
Presentación
Cadena de Custodia
De Uso Público
Etapas de la
Informática Forense
La Evidencia debe ser cuidadosamente
Preservación
colectada y Documentada
● Debe existir una fuentes de poder
alternas
● Evitar eliminar procesos extraños
archivos
● Evitar aplicar parches antes de
colectar la información
De Uso Público
Etapas de la Informática
Forense
Autentique la Evidencia Preservada
●
Cree un Hash Electrónico de la Evidencia
●
Utilice MD5SUM, SHA1SUM o similar
De Uso Público
Etapas de la
Informática Forense
De Logs y registros:
Colección ●
Routers, Firewalls, IDS, Impresión
De hipótesis y testimonios
Copias Forenses (Discos)
Almacenamiento
●
Evidencia, equipo forense
●
Sitio aislado con condiciones de
operación estables
●
Accesos registrados
De Uso Público
Etapas de la
Informática Forense
Lista de control de la evidencia en
cualquier punto, desde la colección
hasta la presentación o destrucción
que sirve para verificar que nunca fue
alterada o borrada.
Métodos Lógicos (firmas criptográficas
MD5, SHA)
Métodos Físicos (etiquetas, candados,
bóvedas)
Cadena de Custodia
De Uso Público
Etapas de la
Informática Forense
Proceso que utiliza el investigador
para descubrir información valiosa
Análisis para la investigación.
La búsqueda y extracción de
datos relevantes.
Análisis
Físico
Análisis
Lógico
De Uso Público
Etapas de la
Informática Forense
Debe contener:
Presentación
Contexto del incidente
Listado de evidencias
Hallazgos
Acciones realizadas por el
investigador
Documentación de la cadena de
custodia, conclusión.
De Uso Público
Laboratorio Forense
¿Qué se necesita para montar un laboratorio forense?
●
Asignación presupuestaria
●
Las estadísticas de años anteriores
●
Tener en cuenta el espacio requerido, el equipamiento
necesario, el personal, la formación, el software y el
hardware.
●
La naturaleza de laboratorio forense es un factor
determinante.
De Uso Público
Laboratorio Forense
Resultados
Investigación Favorables
Laboratorio
Peticiones
Portafolio de
Procedimientos
De Uso Público
Laboratorio Forense
Responsable
Portafolio Portafolio
Crypto
Consultores Consultores
(Investigadores) (Investigadores)
De Uso Público
Objetivo
Es un laboratorio de informática forense para
la colección, análisis, preservación y
presentación de las evidencias relacionadas
con las tecnologías de información, con el
objeto de prestar apoyo a los cuerpos de
investigación judicial órganos y entes del
Estado que así lo requieran.
De Uso Público
Hardware Forense
De Uso Público
Software Forense
De Uso Público
Software Forense
De Uso Público
GRACIAS POR SU ATENCIÓN...
0212 – 578.5674 / 572.2921
0800 VENCERT
@suscerte y @vencert
http://www.suscerte.gob.ve/
https://www.vencert.gob.ve/
[email protected]
[email protected]
[email protected]
De Uso Público