Está en la página 1de 34

Laura I.

Sainz Miranda

Introduccin y Concepto
[1]
El cmputo forense, tambin llamado

INFORMATICA FORENSE, computacin


forense, anlisis forense digital,
examinacin forense digital o Forensic
es la aplicacin de tcnicas cientficas
y analticas especializadas en
infraestructura tecnolgica que
permiten identificar, preservar,
analizar y presentar datos que sean
vlidos dentro de un proceso legal.

Introduccin y Concepto
[2]
Esta disciplina hace uso no solo de

tecnologa de punta para poder


mantener la integridad de los datos y del
procesamiento de los mismos; sino que
tambin requiere de una especializacin
y conocimientos avanzados en materia
de informtica y sistemas para poder
detectar dentro de cualquier dispositivo
electrnico lo que ha sucedido.

Generalidades [1]
Se reconoce generalmente a Dan

Farmer y Wietse Venema, los


creadores del Forensics Toolkit, como
los pioneros de la informtica forense.
Actualmente, Brian Carrier es

probablemente uno de los mayores


expertos mundiales en el tema.

Generalidades [2]
La Informtica forense permite la

solucin de conflictos tecnolgicos


relacionados con seguridad informtica
y proteccin de datos. Gracias a ella,
las empresas obtienen una respuesta a
problemas de privacidad, competencia
desleal, fraude, robo de informacin
confidencial y/o espionaje industrial
surgidos a travs de uso indebido de
las tecnologas de la informacin.

Generalidades [3]
No existen estndares aceptados, aunque

algunos proyectos estn en desarrollo,


como el C4PDF (Cdigo de Prcticas para
Digital Forensics), de Roger Carhuatocto,
el Open Source Computer Forensics
Manual, de Matas Bevilacqua Trabado y
las Training Standards and Knowledge
Skills and Abilities de la International
Organization on Computer Evidence, que
mantiene online varias conferencias
interesantes.

Para qu sirve?
Para garantizar la efectividad de las

polticas de seguridad y la proteccin


tanto de la informacin como de las
tecnologas que facilitan la gestin
de esa informacin.

En qu consiste?
Consiste en la investigacin de los

sistemas de informacin con el fin de


detectar evidencias de la vulneracin
de los sistemas.

Cul es su finalidad?
Cuando una empresa contrata servicios

de Informtica forense puede perseguir


objetivos preventivos, anticipndose al
posible problema u objetivos
correctivos, para una solucin
favorable una vez que la vulneracin y
las infracciones ya se han producido.

Cul es la forma correcta de


proceder? Y, por qu?
Todo el procedimiento debe hacerse

teniendo en cuenta los requerimientos


legales para no vulnerar en ningn
momento los derechos de terceros que
puedan verse afectados. Ello, para que,
llegado el caso, las evidencias sean
aceptadas por los tribunales y puedan
constituir un elemento de prueba
fundamental, si se plantea un litigio,
para alcanzar un resultado favorable.

Objetivos [1]

Finalidad preventiva, en primer

trmino.

Objetivos [2]
Por otro lado, cuando la seguridad de la

empresa ya ha sido vulnerada, la


informtica forense permite recoger rastros
probatorios para averiguar, siguiendo las
evidencias electrnicas, el origen del
ataque (si es una vulneracin externa de la
seguridad) o las posibles alteraciones,
manipulaciones, fugas o destrucciones de
datos a nivel interno de la empresa para
determinar las actividades realizadas
desde uno o varios equipos concretos.

Para realizar un adecuado


anlisis de Informtica
forense se requiere:
Un equipo multidisciplinar que incluya

profesionales expertos en derecho de


las TI y expertos tcnicos en
metodologa forense. Esto es as porque
se trata de garantizar el cumplimiento
tanto de los requerimientos jurdicos
como los requerimientos tcnicos
derivados de la metodologa forense.

Herramientas de Informtica
Forense (a nivel mundial)
Sleuth Kit -Forensics Kit, Py-Flag - Forensics

Browser, Autopsy - Forensics Browser for Sleuth


Kit, dcfldd - DD Imaging Tool command line tool
and also works with AIR, foremost - Data Carver
command line tool, Air - Forensics Imaging GUI,
md5deep - MD5 Hashing Program, netcat Command Line, cryptcat - Command Line, NTFSTools, qtparted - GUI Partitioning Tool, regviewer
- Windows Registry, Viewer, X-Ways WinTrace, XWays WinHex, X-Ways Forensics, R-Studio
Emergency (Bootable Recovery media Maker),
R-Studio Network Edtion, R-Studio RS Agent, Net
resident, Faces 3 Full, Encase 4.20, Snort, Helix,
entre otras.

Uso de las herramientas en


Bolivia
Delitos contra la Propiedad Intelectual, en caso de Software

Pirata o documentos con el debido registro de derechos de


Autor. LEY No. 1322 DE 13 DE ABRIL DE 1992.
Robo de Propiedad Intelectual y Espionaje industrial (que
aunque no se crea, s existe en nuestro pas).
Lavado de Dinero, va transferencia de fondos por Internet.
Acoso Sexual (va e-mail); Chantaje o amenazas (va email).
Acceso no autorizado a propiedad intelectual.
Corrupcin.
Destruccin de Informacin Confidencial.
Fraude (en apuestas, compras, etc. Va e-mail).
Pornografa en todas sus formas, inclusive en la ms
devastadora: Pornografa infantil.

Uso de las herramientas en


Espaa
Proteccin al menor: produccin, distribucin y posesin

de pornografa infantil.
Fraude en las comunicaciones: locutorios telefnicos
clandestinos.
Dialers: modificacin oculta del nmero de telfono de
destino.
Produccin y distribucin de decodificadoras de
televisin privada.
Fraudes en Internet: estafas, subastas ficticias y ventas
fraudulentas.
Carding: uso de tarjetas de crdito ajenas o fraudulentas.
Phising: redireccin mediante correo electrnico a falsas
pginas simuladas trucadas (comn en las mafias rusas).

Uso de las herramientas en


Espaa
Cartas nigerianas (segunda fuente de ingresos del pas,

segn el FBI; despus del petrleo).


Seguridad lgica: virus, ataques de denegacin de

servicio, sustraccin de datos, hacking, descubrimiento y


revelacin de secretos, suplantacin de personalidades,
sustraccin de cuentas de correo electrnico.
Delitos de injurias, calumnias y amenazas a travs del e-

mail, news, foros, chats o SMS.


Propiedad intelectual: piratera de programas de

ordenador, de msica y de productos cinematogrficos.


Robos de cdigo: como en el caso de los juegos Dark

Age of Camelot, y Half-Life 2, o de los sistemas Cisco IOS


y Enterasys Dragon IDS

Tcnicas de deteccin de
evidencias
Determinar si la computadora en

cuestin tiene o no informacin


relevante al proceso judicial.
Asistir en la preparacin y respuesta a
interrogatorios.
Recibir y examinar informacin que est
slo accesible a travs del uso de
mtodos y programas forenses.
Planificar y proveer testimonio del perito.

Elementos a recuperar
Recuperacin de evidencias en discos
Recuperacin de contraseas
Deteccin y recuperacin de Virus,

Troyanos y Spyware
Seguridad en el correo electrnico
Anlisis de Redes P2P
Procesos en el puesto de usuario
Anonimato
Investigacin de informacin

Ejemplos de artculos
relacionados con Forensic
Herramienta forense comercial puede

quebrar el cifrado de Bitlocker


Hackers le declaran la guerra a una
herramienta forense internacional
Publicados Por: Luis Antonio en Herramientas, MicroSoft Cofee,
Noticias, informatica forense(Diciembre 28, 2009 at 4:03 pm)
Fuente: The Register UK
Sitio Oficial de la Certificacin Forense www.soyforense.com

Ejemplos de artculos
relacionados con Forensic

Informtica Forense. La nueva

profesin para cazar criminales


Publicado Por: Luis Antonio en Artculos,
Noticias(Noviembre 9, 2009 at 7:53 pm)

Siguiente Congreso

SEGURINFO 2010 - VII Congreso

Internacional de Seguridad de la
Informacin 10 y 11 de marzo de
2010 SHERATON
Buenos Aires - Argentina

INFOFOR 2009

Los das 19 y 20 de noviembre la ciudad de La Paz nuevamente fue el


escenario del evento internacional INFOFOR 2009 el evento ms
importante en el campo de la Informtica Forense con la presencia de
invitados internacionales desde Argentina el Ing. Gustavo Presman
especialista certificado internacionalmente en tcnicas de Informtica
Forense, tambin de Argentina el Lic. Diego Cano managing director y
head Office de FTI Argetina, y de Guatemala el Ing. Pedro Viscovich
Especialista en anlisis de dispositivos celulares.

El INFOFOR 2009 fue todo un xito por que cont con la participacin de
profesionales de distintas instituciones tanto pblicas como privadas de
todo el pas, adems de la participacin de estudiantes y profesionales de
Argentina, Per, etc. Lo ms destacable del evento es el compromiso
cumplido de la empresa Yanapti Organizadora del evento ya que otorg
ms de 40 becas a policas tanto de la FELCC, FELCN, inteligencia, etc.

Metodologa Bsica de
Anlisis Forense

Identificacin:

Adquisicin:

Anlisis de datos

Preparacin del Informe

Anlisis forense a tarjetas


SIM y Celulares

Anlisis Forense de equipos


informticos

Investigacin digital.
Investigando: Cuentas de correo, pginas web
y Nicknames (seudnimos en internet)

Anlisis por Fases

Preguntas
Usted cree que es ahora un buen

momento de aplicar la Informtica


Forense tomando en cuenta la
tecnologa con la cual contamos?
Est usted de acuerdo con las normas

que impone la Inf. Forense sobre


algunas actividades del Hacking?

También podría gustarte