Vous êtes sur la page 1sur 34

Laura I.

Sainz Miranda

INFORMTICA FORENSE

Introduccin y Concepto [1]


El cmputo forense, tambin llamado

INFORMATICA FORENSE, computacin forense, anlisis forense digital, examinacin forense digital o Forensic es la aplicacin de tcnicas cientficas y analticas especializadas en infraestructura tecnolgica que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro de un proceso legal.

Introduccin y Concepto [2]


Esta disciplina hace uso no solo de tecnologa

de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que tambin requiere de una especializacin y conocimientos avanzados en materia de informtica y sistemas para poder detectar dentro de cualquier dispositivo electrnico lo que ha sucedido.

Generalidades [1]
Se reconoce generalmente a Dan Farmer y

Wietse Venema, los creadores del Forensics Toolkit, como los pioneros de la informtica forense.
Actualmente, Brian Carrier es probablemente uno de los mayores expertos mundiales en el tema.

Generalidades [2]
La Informtica forense permite la solucin de

conflictos tecnolgicos relacionados con seguridad informtica y proteccin de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de informacin confidencial y/o espionaje industrial surgidos a travs de uso indebido de las tecnologas de la informacin.

Generalidades [3]
No existen estndares aceptados, aunque algunos proyectos estn en desarrollo, como el C4PDF (Cdigo de Prcticas para Digital Forensics), de Roger Carhuatocto, el Open Source Computer Forensics Manual, de Matas Bevilacqua Trabado y las Training Standards and

Knowledge Skills and Abilities de la International Organization on Computer Evidence, que mantiene online varias conferencias interesantes.

Para qu sirve?
Para garantizar la efectividad de las polticas

de seguridad y la proteccin tanto de la informacin como de las tecnologas que facilitan la gestin de esa informacin.

En qu consiste?
Consiste en la investigacin de los sistemas

de informacin con el fin de detectar evidencias de la vulneracin de los sistemas.

Cul es su finalidad?
Cuando una empresa contrata servicios de

Informtica forense puede perseguir objetivos preventivos, anticipndose al posible problema u objetivos correctivos, para una solucin favorable una vez que la vulneracin y las infracciones ya se han producido.

Cul es la forma correcta de proceder? Y, por qu?


Todo el procedimiento debe hacerse

teniendo en cuenta los requerimientos legales para no vulnerar en ningn momento los derechos de terceros que puedan verse afectados. Ello, para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.

Objetivos [1]

Finalidad preventiva, en primer trmino.

Objetivos [2]
Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informtica forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrnicas, el origen del ataque (si es una vulneracin externa de la seguridad) o las posibles

alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.

Para realizar un adecuado anlisis de Informtica forense se requiere:


Un equipo multidisciplinar que incluya

profesionales expertos en derecho de las TI y expertos tcnicos en metodologa forense. Esto es as porque se trata de garantizar el cumplimiento tanto de los requerimientos jurdicos como los requerimientos tcnicos derivados de la metodologa forense.

Herramientas de Informtica Forense (a nivel mundial)


Sleuth Kit -Forensics Kit, Py-Flag - Forensics Browser,

Autopsy - Forensics Browser for Sleuth Kit, dcfldd - DD Imaging Tool command line tool and also works with AIR, foremost - Data Carver command line tool, Air - Forensics Imaging GUI, md5deep - MD5 Hashing Program, netcat Command Line, cryptcat - Command Line, NTFS-Tools, qtparted - GUI Partitioning Tool, regviewer - Windows Registry, Viewer, X-Ways WinTrace, X-Ways WinHex, XWays Forensics, R-Studio Emergency (Bootable Recovery media Maker), R-Studio Network Edtion, R-Studio RS Agent, Net resident, Faces 3 Full, Encase 4.20, Snort, Helix, entre otras.

Uso de las herramientas en Bolivia


Delitos contra la Propiedad Intelectual, en caso de Software

Pirata o documentos con el debido registro de derechos de Autor. LEY No. 1322 DE 13 DE ABRIL DE 1992. Robo de Propiedad Intelectual y Espionaje industrial (que aunque no se crea, s existe en nuestro pas). Lavado de Dinero, va transferencia de fondos por Internet. Acoso Sexual (va e-mail); Chantaje o amenazas (va e-mail). Acceso no autorizado a propiedad intelectual. Corrupcin. Destruccin de Informacin Confidencial. Fraude (en apuestas, compras, etc. Va e-mail). Pornografa en todas sus formas, inclusive en la ms devastadora: Pornografa infantil.

Uso de las herramientas en Espaa


Proteccin al menor: produccin, distribucin y posesin de

pornografa infantil. Fraude en las comunicaciones: locutorios telefnicos clandestinos. Dialers: modificacin oculta del nmero de telfono de destino. Produccin y distribucin de decodificadoras de televisin privada. Fraudes en Internet: estafas, subastas ficticias y ventas fraudulentas. Carding: uso de tarjetas de crdito ajenas o fraudulentas. Phising: redireccin mediante correo electrnico a falsas pginas simuladas trucadas (comn en las mafias rusas).

Uso de las herramientas en Espaa


Cartas nigerianas (segunda fuente de ingresos del pas, segn el FBI;

despus del petrleo).


Seguridad lgica: virus, ataques de denegacin de servicio,

sustraccin de datos, hacking, descubrimiento y revelacin de secretos, suplantacin de personalidades, sustraccin de cuentas de correo electrnico.
Delitos de injurias, calumnias y amenazas a travs del e-mail, news,

foros, chats o SMS.


Propiedad intelectual: piratera de programas de ordenador, de

msica y de productos cinematogrficos.


Robos de cdigo: como en el caso de los juegos Dark Age of

Camelot, y Half-Life 2, o de los sistemas Cisco IOS y Enterasys Dragon IDS

Tcnicas de deteccin de evidencias


Determinar si la computadora en cuestin

tiene o no informacin relevante al proceso judicial. Asistir en la preparacin y respuesta a interrogatorios. Recibir y examinar informacin que est slo accesible a travs del uso de mtodos y programas forenses. Planificar y proveer testimonio del perito.

Elementos a recuperar
Recuperacin de evidencias en discos Recuperacin de contraseas Deteccin y recuperacin de Virus, Troyanos y Spyware Seguridad en el correo electrnico Anlisis de Redes P2P Procesos en el puesto de usuario Anonimato Investigacin de informacin

Ejemplos de artculos relacionados con Forensic


Herramienta forense comercial puede quebrar

el cifrado de Bitlocker Hackers le declaran la guerra a una herramienta forense internacional


Publicados Por: Luis Antonio en Herramientas, MicroSoft Cofee, Noticias, informatica forense (Diciembre 28, 2009 at 4:03 pm) Fuente: The Register UK Sitio Oficial de la Certificacin Forense www.soyforense.com

Ejemplos de artculos relacionados con Forensic

Informtica Forense. La nueva profesin

para cazar criminales


Publicado Por: Luis Antonio en Artculos, Noticias (Noviembre 9, 2009 at 7:53 pm)

Siguiente Congreso

SEGURINFO 2010 - VII Congreso

Internacional de Seguridad de la Informacin 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina

INFOFOR 2009

Los das 19 y 20 de noviembre la ciudad de La Paz nuevamente fue el escenario del evento internacional INFOFOR 2009 el evento ms importante en el campo de la Informtica Forense con la presencia de invitados internacionales desde Argentina el Ing. Gustavo Presman especialista certificado internacionalmente en tcnicas de Informtica Forense, tambin de Argentina el Lic. Diego Cano managing director y head Office de FTI Argetina, y de Guatemala el Ing. Pedro Viscovich Especialista en anlisis de dispositivos celulares.

El INFOFOR 2009 fue todo un xito por que cont con la participacin de profesionales de distintas instituciones tanto pblicas como privadas de todo el pas, adems de la participacin de estudiantes y profesionales de Argentina, Per, etc. Lo ms destacable del evento es el compromiso cumplido de la empresa Yanapti Organizadora del evento ya que otorg ms de 40 becas a policas tanto de la FELCC, FELCN, inteligencia, etc.

Metodologa Bsica de Anlisis Forense

Identificacin:

Adquisicin:

Anlisis de datos

Preparacin del Informe

Anlisis forense a tarjetas SIM y Celulares

Anlisis Forense de equipos informticos

Investigacin digital.
Investigando: Cuentas de correo, pginas web y Nicknames (seudnimos en internet)

Anlisis por Fases

GRACIAS

Preguntas
Usted cree que es ahora un buen momento

de aplicar la Informtica Forense tomando en cuenta la tecnologa con la cual contamos?


Est usted de acuerdo con las normas que

impone la Inf. Forense sobre algunas actividades del Hacking?