Está en la página 1de 12

Repblica Bolivariana de Venezuela

Ministerio del Poder Popular para la Educacin Superior


Instituto Universitario "Jess Enrique Lossada"
Unidad Curricular: Introduccin A La Computacin

Sistema Operativo:

CAINE

Alumnos:

Docente:

Jeshua Vega

Adonis Parra

Darryson Pea

Agosto 2016

INTRODUCCIN

En la actualidad, en la poca moderna, con el auge del internet y sus excelente


beneficios,
Existen muchos individuos o hasta grupos organizados a realizar delitos de forma digital,
los famosos delitos informticos, como pueden ser, robos de cuentas bancarias,
profanacin de informacin gubernamental privada, hackeos a personas naturales, etc..
Para esto tambin existen investigadores informticos que se encargan de cumplir todas
las leyes que con esto respecta, pero debido a esto, como un cientfico con su
microscopios, o un detective con su lupa, un investigador forense informtico tambin
necesita de sus herramientas, por lo cual en el mercado actual hay mucha variedad de
estas, unas ms destacadas que otras, eso s.
Un investigador en seguridad informtica a la hora de analizar determinadas
evidencias

digitales, requiere

de

herramientas de

un

conjunto

de

herramientas

especficas para el anlisis de evidencias que le ayude a completar de forma ms


eficiente su investigador. El adecuado manejo y conocimiento de estas permitir obtener
resultados eficientes para entregar como evidencias en un caso judicial reportado.
Es por eso, que en sta investigacin se tratara y explicara lo que respecta a
informtica forense y sobre todo, la herramienta por excelencia de stos investigadores,
CAINE.

LA INFORMTICA FORENSE

Un delito informtico es toda aquella accin ilcita llevada a cabo por vas
informticas con el fin de perjudicar a personas naturales, jurdicas, medios y redes
electrnicas. A pesar de ser utilizada frecuentemente, los venezolanos tienen pocos
conocimientos sobre esta modalidad del crimen. Al desconocer los riesgos que implican el
uso de las diferentes vas electrnicas las personas se convierten en presas fciles para
los delincuentes cibernticos.
A travs de los aos el crimen ciberntico ha ido aumentado de forma
considerable, los delincuentes utilizan mtodos ms sofisticados para hacer sus fechoras,
convirtiendo a la Internet en su arma contra sus vctimas incautas, quienes caen en sus
redes por desconocimiento.

Para combatir esto se usa lo que es la informtica forense. La informtica forense


fue creada para atender las necesidades especficas y articuladas de aplicacin de la ley
para hacer la mayor parte de esta nueva forma de pruebas electrnicas. Informtica
forense es la ciencia de adquirir, preservar, recuperar y presentar los datos que ha sido
procesada electrnicamente y almacenada en soportes informticos. Como disciplina
forense, nada ya que la tecnologa de ADN ha tenido un gran efecto potencial sobre los
tipos especficos de investigaciones y procesamientos como la ciencia forense.
Informtica forense es, en su esencia, diferente de la mayora de las disciplinas forenses
tradicionales. El material informtico que se examina y las tcnicas disponibles para el
examinador son productos de un sector privado impulsada por el mercado. Adems, en
contraste con los anlisis tradicionales forenses, hay comnmente es un requisito para
llevar a cabo exmenes de ordenador en prcticamente cualquier ubicacin fsica, no slo
en un entorno de laboratorio controlado. En lugar de producir conclusiones interpretativas,
como en muchas disciplinas forenses, la ciencia forense produce informacin directa y
datos que pueden tener importancia en un caso. Este tipo de recopilacin de datos directa
tiene amplias implicaciones tanto para la relacin entre el investigador y el cientfico
forense y el producto del trabajo del examen informtico forense.

Los procedimientos llevados a cabo se dividen en las siguientes etapas:


1) Adquisicin: significa copiar de una manera especial el contenido en bruto de la
informacin del sistema en observacin. Luego se trabajar sobre esta copia
dejando intacta la informacin original. Esta tarea se har no arrancando la
computadora por los medios convencionales sino accediendo a los volmenes en
modo de slo lectura para que ni un byte sea alterado desde el momento en que
empieza nuestra intervencin. Hay que tener en cuenta que el simple booteo
(arranque) de una computadora altera por lo menos algunos archivos en sus
contenidos y fechas, vara la cantidad total de archivos, etc. Lo mismo ocurre
cuando abrimos un archivo aunque ms no sea para leerlo o imprimirlo. Se puede
rastrear todo este tipo de actividad en una computadora. La adquisicin puede
involucrar desde un disquette o un disco rgido de una computadora hasta un
conjunto de discos de un servidor, un juego de cintas, o varias computadoras de
una organizacin.
2) Validacin y preservacin de los datos adquiridos: Por medios matemticos se
debe calcular de manera normalizada un cdigo nico correspondiente a esa
combinacin nica de bytes que constituye la totalidad del medio en observacin.
Este cdigo de validacin ha de ser lo suficientemente complejo como para
impedir que sea generado en forma reversa con fines dolosos y normalizado como
para que cualquier auditor independiente pueda por su cuenta verificar la
autenticidad de la imagen tomada y as establecer una cadena de custodia
consistente .Desde este momento ya se pueden efectuar copias exactamente
iguales de la imagen a los efectos de que diferentes actores puedan conservar una
copia de seguridad.
3) Anlisis y descubrimiento de evidencia: se procede a realizar una batera de
pruebas en el laboratorio sobre la copia validada. Es posible analizar y buscar
informacin a muchos diferentes niveles. Partimos de la base de que el usuario
sospechoso de una actividad ilcita puede haber borrado la informacin que lo
compromete

pudo

haberla

ocultado

almacenndola

por

medios

no

convencionales. Estas bsquedas estn orientadas por cada caso en particular y

aqu contamos con la informacin que provee quien solicita el servicio. Se pueden
buscar:

archivos

borrados,

archivos

creados,

accedidos

modificados dentro de determinado rango de fechas,

tipos de archivos con un formato particular que hayan sido


alterados,

por

ejemplo

archivos

de

un

sistema

de

contabilidad renombrados como archivos de un procesador


de texto,

imgenes,

mensajes

de

correo

electrnico,

actividad

desarrollada en internet,

a diferentes niveles palabras claves tales como un nmero


telefnico, el nombre de una ciudad o una empresa, etc.

En base a este anlisis se determina un patrn de comportamiento del usuario en


cuanto a la creacin, modificacin y borrado de mensajes, actividad de correo electrnico,
etc.
4) Informe: se presenta un informe escrito en un lenguaje a la vez tcnico y claro y un
CD donde se hace accesible al usuario no especializado de una forma ordenada la
evidencia recuperada y su interpretacin.
Aunque a menudo se subestima la importancia de los pasos 1) y 2) y se considera el
paso 3) el especfico de la informtica forense, hay que tener en cuenta que la evidencia
informtica es por definicin frgil y puede ser alterada haciendo que la misma pierda su
validez frente a un tribunal.

CAINE
CAINE Linux, significa Computer Aided Investigative Enviroment, que
sera Entorno de Investigacin Asistido Por Computadora, es una
Distribucin GNU/Linux creada como un Proyecto de Forense Digital. El manejador actual
del Proyecto es Nanni Bassetti.

CAINE Ofrece un entorno Linux completo, integrando herramientas de software


existentes y con una interfaz grfica amigable. Los principales objetivos son:

Un Entorno fcil que apoye las investigaciones digitales.

Una Interfaz grfica amigable.

Herramientas amigables para el usuario.

CAINE representa plenamente el espritu de la filosofa Open Source, ya que el proyecto


est completamente abierto y todo el mundo puede asumir el legado del desarrollador
anterior o gerente del proyecto.

Uno de las mejores distribuciones Linux forenses es Caine 2.0 (Computer Aided
Investigative Environment). Esta distribucin cuenta con una serie de utilidades y
herramientas especializadas en dar soporte a cada una de las cuatro fases de la
Informtica Forense: Estudio preliminar, recoleccin de la evidencia, anlisis de la
evidencia y la elaboracin del informe final.
Instalacin

Permite la instalacin va red y brinda imgenes para la descarga de mquinas


virtuales prefabricadas con las herramientas instaladas. Podemos ver todos los pasos
completos para la instalacin con capturas incluidas en la web del propio sistema
operativo.

Herramientas y Programas Nativos


Linux Caine cuenta con una serie de herramientas, utilidades y recursos, que lo
han convertido en una de las distribuciones ms populares a nivel de la informtica
forense. Antes de iniciar un recorrido por cada una de las herramientas disponibles, es
importante tener en cuenta que el acceso a estos recursos requieren de un nivel de
conocimientos previos de informtica forense y conocimientos en el tratamiento de la
evidencia digital.
-

Mount Manager

Esta herramienta permite detectar, montar, desmontar, examinar y administrar las


unidades de almacenamientos, conectadas a disco duro, tanto las unidades internas
como las externas.
-

Guymager

Es una herramienta forense, con la capacidad de crear copias bit a bit o rplicas de
imagen de disco, es bastante gil en su funcionamiento y crea replicas en formatos dd,
EWF, AFF.
-

Air (Imagen y Restauracin Automtica)

Air Es una aplicacin en modo grafico para el uso del comando dd/dclfdd (Datataset
Definition (dd)). Fue diseado como una mejora en modo grfico de todas las
variantes de dd, su fcil uso permite crear imgenes forenses de discos y de particiones
completas del mismo. Soporta MD5/SHAx hashes, cintas SCSI, proyeccin de imgenes
sobre una red TCP/IP, imgenes partidas, y registracin detallada de la sesin.

Autopsy

Tal vez la mejor herramienta libre que existe para el anlisis de evidencia digital. Su
interfaz grfica es un browser que basado en las herramientas en lnea de comandos del
Sleuth Kit, permite un anlisis de diversos tipos de evidencia mediante una la captura de
una imagen de disco.
-

Hexeditor

Permite cargar los datos de cualquier archivo, ver y editar en formato hexadecimal o
ASCII. Por medio del editor hexadecimal, el usuario puede ver, redactar, reparar o
modificar el contenido intacto y exacto de un archivo binario.

PhotoRec

Recupera datos y archivos perdidos incluyendo vdeo, documentos y archivos de


discos duros y CD/DVD. Incluyendo la bsqueda en el espacio no asignado en disco,
examinando cabecera tipo de archivo especfico y los valores de pie de pgina.
-

Gtkhash

Una magnifica herramienta para el clculo de diferentes funcioneshash de un archivo y


sumas de comprobacin de mensajes. Actualmente los tipos soportados incluyen
funciones de hash MD5, SHA1, SHA256, SHA512, RIPEMD, HAVAL, TIGER y
WHIRLPOOL. Esta herramienta es bastante til, para comprobar el correcto estado de un
archivo, o la comparacin entre dos(2) archivos iguales, para comprobar su integridad.
-

Hfsutils

HFS es una herramienta para leer y escribir volmenes de Macintosh, de su "sistema de


ficheros jerrquico", el formato de volumen nativos utilizados en los modernos
ordenadores Macintosh. hfsutils es el nombre de un completo paquete de software estn

desarrollando para permitir la manipulacin de los volmenes HFS de UNIX y otros


sistemas.

Dvdisaster

Dvdisaster es una fabulosa herramienta que examina CD / DVD / BD, con el fin de
recuperar archivos, incluso despus de algunos errores de lectura. Esto permite rescatar
informacin daada o de difcil lectura a un nuevo medio de almacenamiento tras su
recuperacin.
-

Ophcrack

Utilidad para romper u obtener contraseas de usuario en el sistema operativo


Windows. Su funcionamiento se basa en el anlisis de las tablas rainbow para el acceso
a las claves de la SAM (Security Accounts Manager).
SAM es el gestor de seguridad para cuentas de usuario, de los actuales sistemas
operativos Microsoft Windows. Este servicio se emplea durante los procesos de acceso al
sistema, y retiene informacin del usuario que se ha logeado ante el sistema.
-

Tesdisk

TestDisk es una buena herramienta diseada para recuperar particiones perdidas de


almacenamiento de datos, o recuperar la capacidad del disco para hacerlo booteable.
Estas funciones son exitosas cuando los problemas son causados por software con fallas,
ciertos tipos de virus o en caso de borrar accidentalmente una tabla de particiones. Su
funcin no aplica para discos duros con daos fsicos, sin embargo puede intentar el
acceso a las particiones daadas u ocultas.

VENTAJAS

DESVENTAJAS

O Ofrece un entorno amigable que le Se demora en descargar, requiere


proporciona al investigador forense buenos conocimientos en el manejo
toda la ayuda necesaria en el momento
de Linux.
de resolver un caso.

Es una distribucin de cdigo abierto


Requiere
de
un
nivel
de
que puede modificar sin ningn conocimientos previos de informtica
problema ya que no es considerado forense y conocimientos en el
como robo de propiedad intelectual o tratamiento de la evidencia digital.
propsitos para la piratera.
N No tiene ningn costo econmico para
adquirirlo.

S Su instalador no es pesado, se puede


almacenar en el disco duro, memoria
flash o CD, debido a que est en un
formato ISO.
Contiene una fcil interoperabilidad
en su entorno al momento de realizar
una investigacin forense.
Contiene una gran variedad de
herramientas tiles, de fcil uso y
grandes beneficios.
Se puede manejar en lnea de
comandos o haciendo uso de su
interfaz grfica.
N No afecta la parte del rendimiento en el
sistema, porque est diseado para
soportar nuevas arquitecturas.

CONCLUSIN

El anlisis de evidencias se puede realizar adecuadamente mediante el uso


de tcnicas de anlisis de computacin forense y el uso de herramientas
adecuadas para poder entregar un informe claro y convincente de lo que se
sospecha en torno a un ilcito.
Las herramientas de anlisis de informtica forense son de gran utilidad y
requieren de ciertos conocimientos para su adecuada comprensin.

REFERENCIAS

http://www.informaticaforense.com.ar/procedimientos.htm
http://www.sleuthkit.org/autopsy/download.php
http://www.caine-live.net/
https://es.wikipedia.org/wiki/CAINE_Linux