Documentos de Académico
Documentos de Profesional
Documentos de Cultura
com
Informtica Forense
Conceptos Bsicos Definicin Metodologa Bsica Anlisis de la comunicacin de datos Herramientas Ventajas de Linux como herramienta de anlisis forense
Conceptos Basicos
Si hay un forense es que hubo o hay sospecha de un crimen
El Crimen Informtico
Crimen Informtico en sentido estricto
Cualquier comportamiento ilegal, dirigido por medio de operaciones electrnicas que tengan como objetivo la seguridad de sistemas informticos y de los datos que procesan
Informtica Forense
DEFINICION Es la aplicacin de tcnicas cientficas y analticas especializadas a infraestructura tecnolgica que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro de un proceso legal
Hubo un crimen
Metodologa Bsica
1. Adquirir las evidencias 2. Comprobar (Autenticar) las evidencias 3. Analizar los datos sin modificarlos
Metodologa Bsica
1. Adquirir las evidencias
Sin alterar ni daar el original. Detenerlo y examinar una copia de los datos originales:
No se puede examinar un sistema presuntamente comprometido utilizando las herramientas que se encuentran en dicho sistema pues estas pueden estar afectadas.
La Cadena de Custodia documenta el proceso completo de las evidencias durante la vida del caso:
Quin la recogi y donde, quien y como la almacen, quin la proces etc. Cada evidencia deber ser identificada y etiquetada a ser posible en presencia de testigos, con el nmero del caso, una breve descripcin, la firma y la fecha en que fue recogida
Metodologa Bsica
2. Comprobar (Autenticar) Se debe Comprobar (Autenticar) que las evidencias recogidas y que van a ser la base de la investigacin son idnticas a las abandonadas por el delincuente en la es cena del crimen. Data corrupta, gener conclusiones corruptas.
Metodologa Bsica
3. Analizar los datos sin modificarlos. Es crucial proteger las evidencias fsicas originales trabajando con copias idnticas de forma que en caso de error se pueda recuperar la imagen original y continuar con el anlisis de forma correcta.
Copias deben ser clones realizados bit a bit del dispositivo original Control de integridad de la copia antes de comenzar el anlisis
Herramientas
Cmputo Forense Anlisis de discos duros Anlisis de correo electrnico Anlisis de Usb
Herramientas
Anlisis de discos duros
AccessData Forensic ToolKit (FTK) Guidance Software EnCase
Anlisis de usb
USBdeview
Transferir va red la informacin del servidor afectado a otro sistema en el cual realizar el anlisis:
# nc l p puerto > fichero de salida
Muchas Gracias
Preguntas ??