Vous êtes sur la page 1sur 13

SOLUCION PREGUNTS COMPLEMENTARIAS 05/05/2015

1.
Qu es la Informtica Forense?
Segn el FBI, la informtica (o computacin) forense es la ciencia de adquirir,
preservar, obtener y presentar datos que han sido procesados electrnicamente y
guardados en un medio computacional. La informtica forense hace entonces su
aparicin como una disciplina auxiliar de la justicia moderna, para enfrentar los
desafos y tcnicas de los intrusos informticos.
Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de
la ley empezaron a desarrollar programas para examinar evidencia computacional.
Dentro de lo forense encontramos varias definiciones [Acis06]:

Computacin forense (computer forensics)

Que entendemos por disciplina de las ciencias forenses, que considerando las tareas
propias asociadas con la evidencia, procura descubrir e interpretar la informacin en
los medios informticos para establecer los hechos y formular las hiptesis
relacionadas con el caso; o como la disciplina cientfica y especializada que
entendiendo los elementos propios de las tecnologas de los equipos de computacin
ofrece un anlisis de la informacin residente en dichos equipos.

Forensia en redes (network forensics)

Es un escenario an ms complejo, pues es necesario comprender la manera como


los protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para
dar como resultado un momento especfico en el tiempo y un comportamiento
particular. Esta conjuncin de palabras establece un profesional que entendiendo las
operaciones de las redes de computadores, es capaz, siguiendo los protocolos y
formacin criminalstica, de establecer los rastros, los movimientos y acciones que un
intruso ha desarrollado para concluir su accin. A diferencia de la definicin de
computacin forense, este contexto exige capacidad de correlacin de evento, muchas
veces disyuntos y aleatorios, que en equipos particulares, es poco frecuente.

Forensia digital (digital forensics)

Forma de aplicar los conceptos, estrategias y procedimientos de la criminalstica


tradicional a los medios informticos especializados, con el fin de apoyar a la
administracin de justicia en su lucha contra los posibles delincuentes o como una
disciplina especializada que procura el esclarecimiento de los hechos (quin?,
cmo?, dnde?, cundo?, por qu?) de eventos que podran catalogarse como
incidentes, fraudes o usos indebidos bien sea en el contexto de la justicia
especializada o como apoyo a las acciones internas de las organizaciones en el
contexto de la administracin de la inseguridad informtica

Cmo se procesa una evidencia informtica en una corte colombiana


La legislacin colombiana respecto a ese tema todava est en proceso sin dejar de
lado que existe normatividad asociada que se considera una evidencia para un
proceso judicial pero eso abarca muchas reas y muchos elementos. Tambin existen
lo que se conoce como las mejores prcticas para procedimientos que son
considerados vlidos a nivel internacional para establecer la veracidad e integridad de
este tipo de evidencia. Sin embargo, no hay una legislacin especial que apunte
directamente a la evidencia digital. En la actualidad se combinan las recomendaciones
internacionales para manejo de evidencia digital junto con la legislacin que existe
para cualquier tipo de evidencia.

4.

NORMA ISO 27001


Es una norma internacional emitida por la Organizacin Internacional de
Normalizacin (ISO) y describe cmo gestionar la seguridad de la informacin en una
empresa. La revisin ms reciente de esta norma fue publicada en 2013 y ahora su
nombre completo es ISO/IEC 27001:2013. La primera revisin se public en 2005 y
fue desarrollada en base a la norma britnica BS 7799-2.
ISO 27001 puede ser implementada en cualquier tipo de organizacin, con o sin fines
de lucro, privada o pblica, pequea o grande. Est redactada por los mejores
especialistas del mundo en el tema y proporciona una metodologa para implementar
la gestin de la seguridad de la informacin en una organizacin. Tambin permite que
una empresa sea certificada; esto significa que una entidad de certificacin
independiente confirma que la seguridad de la informacin ha sido implementada en
esa organizacin en cumplimiento con la norma ISO 27001.
El eje central de ISO 27001 es proteger la confidencialidad, integridad y disponibilidad
de la informacin en una empresa. Esto lo hace investigando cules son los
potenciales problemas que podran afectar la informacin (es decir, la evaluacin de
riesgos) y luego definiendo lo que es necesario hacer para evitar que estos problemas
se produzcan (es decir, mitigacin o tratamiento del riesgo).
VENTAJAS
Hay 4 ventajas comerciales esenciales que una empresa puede obtener con la
implementacin de esta norma para la seguridad de la informacin:
Cumplir con los requerimientos legales cada vez hay ms y ms leyes,
normativas y requerimientos contractuales relacionados con la seguridad de la
informacin. La buena noticia es que la mayora de ellos se pueden resolver

implementando ISO 27001 ya que esta norma le proporciona una metodologa


perfecta para cumplir con todos ellos.
Obtener una ventaja comercial si su empresa obtiene la certificacin y sus
competidores no, es posible que usted obtenga una ventaja sobre ellos ante los ojos
de los clientes a los que les interesa mantener en forma segura su informacin.
Menores costos la filosofa principal de ISO 27001 es evitar que se produzcan
incidentes de seguridad, y cada incidente, ya sea grande o pequeo, cuesta dinero;
por lo tanto, evitndolos su empresa va a ahorrar mucho dinero. Y lo mejor de todo es
que la inversin en ISO 27001 es mucho menor que el ahorro que obtendr.
Una mejor organizacin en general, las empresas de rpido crecimiento no tienen
tiempo para hacer una pausa y definir sus procesos y procedimientos; como
consecuencia, muchas veces los empleados no saben qu hay que hacer, cundo y
quin debe hacerlo. La implementacin de ISO 27001 ayuda a resolver este tipo de
situaciones ya que alienta a las empresas a escribir sus principales procesos (incluso
los que no estn relacionados con la seguridad), lo que les permite reducir el tiempo
perdido de sus empleados.
CERTIFICACION
Existen dos tipos de certificados ISO 27001: (a) para las organizaciones y (b)
para las personas. Las organizaciones pueden obtener la certificacin para demostrar
que cumplen con todos los puntos obligatorios de la norma; las personas pueden
hacer el curso y aprobar el examen para obtener el certificado.
Para obtener la certificacin como organizacin, se debe implementar la norma tal
como se explic en las secciones anteriores y luego se debe aprobar la auditora que
realiza la entidad de certificacin. La auditora de certificacin se realiza siguiendo
estos pasos:

1 pas de la auditora (revisin de documentacin): los auditores revisarn


toda la documentacin.

2 pas de la auditora (auditora principal): los auditores realizarn la auditora


in situ para comprobar si todas las actividades de una empresa cumplen con ISO
27001 y con la documentacin del SGSI.

Visitas de supervisin: despus de que se emiti el certificado, y durante su


vigencia de 3 aos, los auditores verificarn si la empresa mantiene su SGSI.

Las personas pueden asistir a diversos cursos para obtener certificados. Los ms
populares son:
Curso de Auditor Lder en ISO 27001: este curso de 5 das le ensear cmo
realizar auditoras de certificacin y est orientado a auditores y consultores.

Curso de Implementador Principal de ISO 27001: este curso de 5 das le


ensear cmo implementar la norma y est orientado a profesionales y
consultores en seguridad de la informacin.

Curso de auditor interno en ISO 27001: este curso de 2 3 das le ensear


los conceptos bsicos de la norma y cmo llevar a cabo una auditora interna; est
orientado a principiantes en este tema y a auditores internos.

5.
TIPOS DE HACKERS

LOS CRACKERS

En realidad son Hackers, pero con unas intenciones que van ms all de
experimentar en casa. Por cualquier motivo su Crack puede extenderse
como la plvora.
Un Cracker se dedica nica y exclusivamente a reventar sistemas, ya sean
estos electrnicos o informticos. Alcanza el xtasis de satisfaccin cuando
logra reventar un sistema y esto se convierte en una obsesiva compulsin.
Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo
que sabe ms que nadie.
Por esa razn se les denomina Crackers, ya que quebrantan los sistemas de
seguridad y la filosofa del propio Hacker. (Cedeo Alfredo, 2008)

LOS GURS

Son los maestros y ensean a los futuros Hackers. Normalmente se trata se


personas adultas, me refiero adultas, porque la mayora de Hackers son
personas jvenes, que tienen amplia experiencia sobre los sistemas
informticos o electrnicos y estn de alguna forma hay, para ensear a o
sacar de cualquier duda al joven inicitico al tema.
El gur no esta activo, pero absorbe conocimientos ya que sigue
practicando, pero para conocimiento propio y solo ensea las tcnicas ms
bsicas.

LOS LAMERS

Estos si que son peligrosos, no saben nada y creen tener el mundo en sus
manos. Si cae en sus manos un programa generador de Virus, este, lo suelta
en la red y muestra una sonrisa estpida al tiempo que dice.
Has visto de lo que soy capaz de hacer? En realidad resulta pattico.

Un lamer rastrea en la basura ciberntica de la red, se baja todos los


programas y los prueba todos. Es el tpico tipo que se pasa la vida
jodiendo a los dems, enviando bombas lgicas o Virus por la Red, y lo
peor de todo es que se cree saber algo.

LOS COPYHACKERS

Estas personas quieren vivir del cuento y son personas obsesivas que ms
que ingeniera social, poseen obsesin compulsiva. Suelen leer todo lo que
hay en la Red y las revistas tcnicas en busca de alguien que sabe algo.
Despus se pone en contacto con ella y trata de sacarle la idea. Cuando lo
consigue, no tiene escrpulos en copiarlo, llevarlo a cabo y vendrselo al
bucanero.

EL NEWBIE

Es alguien que empieza a partir de una WEB basada en Hacking.


Inicialmente es un novato, no hace nada y aprende lentamente. A veces se
introduce en un sistema fcil y a veces fracasa en el intento, porque ya no
se acuerda de ciertos parmetros y entonces tiene que volver a visitar la
pgina WEB para seguir las instrucciones de nuevo.

EL WANNABER

Es el tipo que quiere ser Hacker, pero su sesera no da para mucho. No


consigue aprender nada y se exprime al mximo. Y al final nunca logra
nada, sin embargo, posee paciencia y actitud positiva.

SCRIPTKIDDIE

Denominados tambin Skidkiddie, son simples usuarios de Internet, sin


conocimientos sobre Hack o Crack aunque aficionados a estos temas no los
comprenden realmente, simplemente son internautas que se limitan a
recopilar informacin de la red y a buscar programas que luego ejecutan sin
los ms mnimos conocimientos, infectando en algunos casos de virus a sus
propios equipos.

BLACK HAT

Son aquellos que usan tcnicas no aprobadas y sancionadas por


buscadores.

WHITE HAT

Se respetan las normas dictadas por buscadores

PRHEAKING

El Phreaking es una extensin del Hacking y el Cracking. Los Phreakers son


expertos en sistemas de telefona fija o inalmbrica. Conocen a fondo los
sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM.

SNEAKER

Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en


un sistema para probar su seguridad.

WIZARD

Persona que conoce a fondo como funciona una pieza compleja de equipo.
Especialmente si puede reparar un sistema rpidamente en casos de
emergencia, tal vez con algo de magia profunda, es decir usando
instrucciones o tcnicas que resultan completamente incomprensibles a los
simples mortales. Mientras que un Hacker puede usar algunas tcnicas
avanzadas, es el Wizard el que entiende como o por que funcionan.

PROGRAMADOR VODOO

Se le llama as al programador que toma tcnicas o recetas de libros sin


entender como funcionan, por lo que no tiene manera de saber si van a
funcionar o no. Es en estos casos cuando el Hacker necesita la ayuda de un
Wizard o de su Gur.

LOS BUCANEROS

En realidad se trata de comerciantes. Los bucaneros venden los productos


crackeados como tarjetas de control de acceso de canales de pago.

PIRATAS INFORMTICOS

A menudo confundidos con Hackers, los piratas informticos son aquellos


que simplemente pinchan sobre el icono copiar disco. El programa y la
grabadora hacen el resto del trabajo una vez copiado el programa lo vende

Tipos de Virus
Aunque existen criterios de clasificacin de carcter ms tcnico, la forma ms sencilla de caracterizar a los virus e
virtud de sus mtodos de infeccin.

Gusanos (Worms)
Estos programas se ocupan principalmente de hacer copias de s mismos haciendo uso de las facilidades de comun
del equipo (conexiones de red, correo electrnico,...). La mayora no tienen efectos directamente destructivos, pero
crecimiento exponencial puede colapsar por saturacin las redes en las que se infiltran. A diferencia de los virus de
necesitan infectar ni daar otros archivos.
Posiblemente, en la actualidad, los gusanos de correo electrnico y sus variantes son los virus ms populares.

Troyanos (Trojans)
Los troyanos o caballos de Troya son ligeramente diferentes. Actan de forma similar al mtico caballo de m
aparentando ser un regalo, fue utilizado por los soldados griegos para introducirse en la sitiada ciudad de Troya
ordenador como aplicaciones o utilidades aparentemente inofensivas, pero cuando los ejecutamos, dejan instalado
equipo un segundo programa oculto de carcter malicioso. Este programa oculto es el que propiamente den
troyano.

A veces los troyanos se anexan a programas legtimos, alterndolos en forma de virus de fichero, pero en la mayor
no se trata de archivos infectados sino aplicaciones que intencionadamente esconden un "maligno regalo".

Normalmente no necesitan replicarse ni infectar otros ficheros, sino que se propagan mediante el engao, aprovech
la ingenuidad de algunos usuarios que abren el programa porque creen que proviene de una fuente legtima.

Esta tcnica de propagacin se ha popularizado extraordinariamente en los ltimos tiempos, de manera que con
encontramos programas freeware y shareware con uno de estos "premios" escondido en su interior.

A diferencia de otras clases de virus, la instalacin de los troyanos la suele llevar a cabo el propio usuario de forma
(al menos en cierto modo), lo que ha llevado a ciertas compaas de software a defender la supuesta legalida

tcnicas. En este sentido, este tipo de programas suelen incluir contratos y licencias de usuario ofuscadas o enga
supuestamente advierten de lo que se est instalando. En cualquier caso, estos programas actan de mala fe
tcnicas como mnimo abusivas.
Software espa (Spyware)

Se trata de programas que de forma encubierta, extraen cualquier tipo de informacin sobre nuestro ordenador o el
hacemos de l:
- Sistema Operativo, Programas instalados
- Ficheros almacenados en nuestro ordenador o que hemos abierto con determinados programas.
- Pginas de Internet visitadas o archivos descargados.
- Direcciones de correo electrnico.

Al igual que los backdoors, el software espa suele hacer uso de los medios de comunicacin existentes (Internet, e
local,...) para enviar la informacin recolectada a ciertos servidores o direcciones de correo electrnico.

Resultan difciles de detectar y suelen permanecer instalados durante mucho tiempo, ya que no se trata de program
destructivos y normalmente no producen efectos visibles, a lo sumo cierta ralentizacin de las comunicaciones, ya q
parte del ancho de banda para su propio servicio.

Suelen venir incorporados en software gratuito o shareware de uso legal, a modo de troyanos. Incluso aparecen en
de empresas importantes.

Las motivaciones de este tipo de parsitos no estn del todo claras. La informacin recolectada es principalmente s
hbitos de navegacin o de uso de aplicaciones, por lo que tiene valor estadstico para usos comerciales y se supo
utilizada para estudios de mercado. En cualquier caso y pese a no daar a nuestro ordenador, atentan claramente c
nuestro derecho a la privacidad.

Otro prctica abusiva de algunos spyware es que en ocasiones no permiten su desinstalacin, permaneciendo en n
sistema incluso despus de eliminar el programa junto con el que se introdujeron inicialmente.

Si en la instalacin de este tipo de programas se indica con claridad sus caractersticas, podramos considerar esta
como una va de financiacin vlida para programas freeware. Desgraciadamente, en muchos casos el adware con
ciertas dosis de software espa e facilita informacin subrepticiamente a las compaas publicitarias.
Que es una Bomba Lgica

Una bomba lgica es un programa informtico que se instala en un ordenador y permanece oculto hasta cumplirse
condiciones preprogramadas para entonces ejecutar una accin.
A diferencia de un Virus, una bomba lgica jams se reproduce por si sola.
Ejemplos de condiciones predeterminadas:

Da de la semana concreto.
Hora concreta.

Pulsacin de una tecla o una secuencia de teclas concreta.

Levantamiento de un interface de red concreto.

Ejemplos de acciones:

Borrar la informacin del disco duro.


Mostrar un mensaje.

Reproducir una cancin.

Enviar un correo electrnico.

ROOTKITS

Las tcnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malw
permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de p
del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen oc
cualquier indicio de que el ordenador esta infectado por un malware.

Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el a
haba obtenido acceso de administrador (acceso root). Actualmente, el trmino es usado mas generalmente para re
ocultacin de rutinas en un programa malicioso.

Vous aimerez peut-être aussi