Está en la página 1de 48

ANALISIS FORENSE

Curso de Ciberseguridad
Calen -2017
Bitcora
Definiciones
Legislacin
Delincuentes
Anlisis
Conclusiones
Definiciones

Anlisis
Examen detallado de una cosa para conocer sus caractersticas o
cualidades, o su estado, y extraer conclusiones, que se realiza
separando o considerando por separado las partes que la
constituyen.

Forense
De la administracin de justicia o relacionado con ella.
Mdico que est adscrito a un juzgado, acta como perito en
causas criminales y civiles y se encarga de determinar las causas
que han provocado la muerte de una persona.
Definiciones

El analisis forense digital se define como un conjunto de tcnicas de


recopilacin y exhaustivo peritaje de datos, la cual sin modificacin
alguna podra ser utilizada para responder en algn tipo de incidente en
un marco legal. Un incidente es un evento en donde la polticas de
seguridad de un sistema se ven corrompidas, siendo entonces el
objetivo entender la naturaleza del ataque.
Este tipo de tcnica est creciendo mucho en los ltimos aos y
normalmente se encuentra relacionada a casos de estudio en donde
ocurri un delito financiero, evasin de impuestos, investigacin sobre
seguros, acoso o pedofilia, robo de propiedad intelectual, fuga de
informacin y ciberterrorismo o ciberdefensa, entre muchos otros
campos.
Definiciones
LEY
Conjunto de normas jurdicas que regulan el
actuar del hombre en sociedad, con miras a un
ideal comn de justicia
DELITO
Accin u omisin voluntaria penada por la ley
Trasgresin a la norma jurdica
Elementos: Conducta, Tipica, Antijuridica, Culpable, Conminada con
una pena

CIBER DELINCUENTE
Personas que realizan actividades delictivas en internet como
robar informacin, acceder a redes privadas, estafas, y todo lo
que tiene que ver con los delitos e ilegalidad.
Definiciones
Criminalstica
Rama de las ciencias forenses que utiliza todos sus
conocimientos y mtodos para coadyuvar de
manera cientfica en la administracin de justicia.
Al incluir a la Criminalstica en el grupo de las
ciencias forenses, sta adquiere la calidad cientfica
que se requiere de toda investigacin de un
presunto hecho delictivo, ya que se menciona que
utilizar todos sus conocimientos y mtodos, es
decir, la aplicacin de todas las experiencias
aprendidas en otras ciencias, as como los
procedimientos que se siguen para hallar la verdad
y ensearla.
Definiciones
FIGURAS DELICTIVAS
Asociaciones Ilicitas
Terrorismo & Ciber-Terrorismo
Guerra digital
Distribucin de ponografa y Pedofilia
Espionaje Informtico
Hacking y Cracking
Piratera
Ataques a la Banca on line y POS
Clonacin Celular y Sistemas
Ingenieria Inversa
Robo de Seal Satelital
Esteganografa
Ingenieria Social
Accesos no Autorizados
Un poco de historia
Desde un tratado chino del siglo XIII Xi Yuan Ji Lu (Reparando errores, recopilacin de casos injustos
rectificados), escrito por Song Ci (1186 - 1249), padre de la patologa forense, hasta el desarrollo
del primer laboratorio de polica cientfica, establecido en Lyon (Francia) por Edmond Locard (1877-
1966), que enunci el principio de transferencia ("siempre que dos objetos entran en contacto
transfieren parte del material que incorporan al otro objeto") en el que se basaran la serologa, la
toxicologa y los anlisis de DNA.
Mathieu Orfila - 1787 1853: Es considerado el fundador de la toxicologa moderna.
En 1814 public Trait des Poisons, una obra en la que se documentaba la deteccin de venenos.
Alphonse Bertillon - 1853 - 1914: Trabaj en la individualizacin antropolgica, basada en la
identificacin mediante la medicin de varias partes del cuerpo. La antropologa fue sustituida por
las huellas dactilares.
Tambin cre una metodologa para la obtencin de evidencias y no alteracin de la escena de
un crimen.
Francis Galton - 1822-1911: Desarroll investigaciones en campos tan dispares como la psicologa,
meteorologa, biologa o la geografa.
Fascinado por la biometra y la estadstica, desde 1888 hasta 1909 public numerosos artculos
sobre las huellas dactilares y la identificacin nica en base a ellas. Entre sus publicaciones destaca
un libro de 1892llamado Finger prints
Un poco de historia
Hans Gross: 1847 - 1915: dedic durante 20 aos en desarrollar el libro "Manual del Juez como
Sistema de Criminalstica", publicado en 1893. Es considerado el que acu el trmino de
la criminalstica referido al anlisis sistemtico de las huellas dejadas por el culpable.
Calvin Goddard - 1891 - 1955: Se le considera la persona que desarroll la balstica forense, el
mtodo para identificar que arma haba disparado una bala. Esto fue popularizado en el caso Sacco
and Vanzetti en 1926.
J. Edgar Hoover - 1895 - 1972: En 1924 fue nombrado director la Oficina Federal de Investigacin
(FBI) de Estados Unidos. Cre el primer archivo de huellas dactilares. En 1932 estableci el
laboratorio criminal, actualmente, uno de los ms importantes del mundo.
5 fases fundamentales del anlisis
forense digital
1. Adquisicin
En esta fase se obtienen copias de la informacin que se sospecha que puede estar
vinculada con algn incidente. De este modo, hay que evitar modificar cualquier
tipo de dato utilizando siempre copias bite a bite con las herramientas y
dispositivos adecuados.
Rotulando con fecha y hora acompaado del uso horario, las muestras debern ser
aisladas en recipientes que no permitan el deterioro ni el contacto con el medio.
La adquisicin de muestras debe respetar una regla fundamental que est ligada a
la volatilidad de las muestras.
2. Preservacin
En esta etapa se debe garantizar la informacin recopilada con el fin de que no se
destruya o sea transformada.
De este modo, aparece el concepto de cadena de custodia. De este modo,
aparece el concepto de cadena de custodia, la cual es un acta en donde se registra
el lugar, fecha, analista y dems actores que manipularon la muestra.
5 fases fundamentales del anlisis
forense digital
3. Anlisis
Finalmente, una vez obtenida la informacin y preservada, se pasa a la parte ms
compleja. Sin duda, es la fase ms tcnica, donde se utilizan
tanto hardware como software especficamente diseados para el anlisis forense. Si
bien existen mtricas y metodologas que ayudan a estructurar el trabajo de campo, se
podrn obtener grandes diferencias dependiendo de las herramientas que se utilicen,
las capacidades y experiencia del analista.
4. Documentacin
Debemos citar y adjuntar toda la informacin obtenida, estableciendo una relacin
lgica entre las pruebas obtenidas y las tareas realizadas, asegurando la repetibilidad de
la investigacin.
5. Presentacin
Por un lado, se entrega un informe ejecutivo mostrando los rasgos ms importantes de
forma resumida y ponderando por criticidad en la investigacin sin entrar en detalles
tcnicos.
Un Resumen de historia
1910 Se funda en Francia el primer laboratorio
forense por Edmond Locard.

1932 J Edgar Hoover Logr integrar un laboratorio


de ciencias forenses, desde entonces es uno de los
ms reconocidos.

En 1984 el FBI forma el Magnetic Media Program,


que ms tarde, en 1991, ser elComputer Analysis
and Response Team (CART)..
1987 Se crea High Tech Crime Investigation
Association (HTCIA)
Legislacin
Hay que tener presente a norma ISO/IEC 27001
define a la seguridad de la informacin como la preservacin de la confidencialidad, la integridad, y la disponibilidad,
pudiendo adems, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio. A
estos efectos, una buena gestin de seguridad puede ser obtenida a travs de la concrecin de un conjunto de
controles, tales como polticas, prcticas, procedimientos, estructuras organizativas y software adecuados.
Ley N 18.172 de 7 de septiembre de 2007,
artculo 119, se cre el Consejo Asesor Honorario de Seguridad de Informtica del Estado en el mbito de la Agesic,
integrado por ...
Ley 18.046 artculo 55 de ..
en la redaccin dada por el artculo 118 de la Ley N 18.172 otorg a la Agesic potestades legales para la concepcin y
el desarrollo de polticas en materia de seguridad de la informacin, a los efectos de la prevencin, deteccin y
respuesta frente a los incidentes que pudieran afectar los activos crticos del pas.
Ley N 18.362 de 15 de octubre de 2008, artculo 73,
se cre el CERTuy dentro del mbito de la Agesic, con los cometidos de regular la proteccin de los activos crticos de
informacin del Estado, difundir las mejores prcticas, centralizar y coordinar la respuesta a incidentes informticos y
realizar las tareas preventivas que correspondan.
Decreto N 451/009 de 28 de septiembre de 2009
en el cual se definen los incidentes informticos como una violacin o amenaza inminente de violacin a una poltica
de seguridad de la informacin implcita o explcita, que comprometa la seguridad de un sistema (confidencialidad,
integridad o disponibilidad).
Decreto N 452/2009 de 28 de septiembre de 2009
aprob las Polticas en la Seguridad en la Informacin para los Organismos del Estado, de aplicacin obligatoria para
los organismos pblicos integrantes de la Administracin Central, exhortndose su cumplimiento a los restantes
rganos del Estado.
Legislacin
Podemos diferenciar los cometidos otorgados al CERTuy,
en dos grupos:
a) los relativos al trabajo en conjunto con los restantes
organismos del Estado; y
b) los relacionados con los incidentes de seguridad y las
medidas atinentes a su control y prevencin.

a) Se trata de tareas de asistencia, coordinacin,


colaboracin entre los organismos pblicos con la
finalidad de proporcionar una asistencia eficaz en los
casos de incidentes de seguridad informtica, proponer
normas destinadas a incrementar los niveles de
seguridad en los recursos y sistemas relacionados con las
TIC.
Legislacin
Decreto N 450/009 que aprueba un documento de polticas de seguridad de la informacin para los organismos
pblicos.
b) El CERTuy posee cometidos relacionados con la alerta ante amenazas y vulnerabilidades informticas dando
respuesta a los incidentes ocurridos. Estos servicios son denominados como reactivos, esto es, servicios diseados para
dar respuestas a solicitudes de asistencia, como por ejemplo a los incidentes de seguridad, investigacin forense
tendiente a determinar las huellas informticas que los ataques informticos generan.
El CERTuy documenta y registra los reportes de los incidentes ocurridos.
El artculo 1 del Decreto dispone que el CERTuy proteger tanto los sistemas informticos como los sistemas
circundantes a stos.
La respuesta a incidentes puede significar la realizacin de anlisis forense sobre el sistema o sistemas informticos
circundantes al analizado, tales como la descripcin de aquellas huellas informticas que el atacante, dej en el
sistema.
Las tareas preventivas implementadas por el CERTuy, son ejercidas a travs de un procedimiento establecido y
regulado en los artculos 9 a 13 de la reseada norma.
Asimismo, se informa que el CERTuy viene trabajando en base a tres columnas de trabajo:
1) Actividades Reactivas: tales como la respuesta a incidentes de seguridad informtica e investigacin forense;
2) Actividades Proactivas: por ejemplo el asesoramiento en seguridad y alerta de incidentes;
3) Actividades en materia de Seguridad e Infraestructura, es decir, la seguridad en la red y sobre la plataforma de
gobierno electrnico.
En cuanto a datos estadsticos, el CERTuy en la actualidad gestiona un promedio de dos incidentes mensuales.
A nivel de ataques encontramos4:
A nivel.
ANALISIS FORENSE
Seguridad Legislacin
Informatico

Reglas Identificacion
Criminalistica
del delito
Sensores
Firewall/ips
Sitio del
Suceso
Forense
Fijacion de Auditoria
Logs Identificar leyes,
los indicios informatica
polticas o
reglamentos Resguardo
Csirt comprometidos
de evidencia Peritaje y
Identificacion de reporte
bienes jurdicos o
activos afectados
Tipo Norma :Ley 19223
Fecha Promulgacin :28-05-1993

TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA


Teniendo presente que el H. Congreso Nacional ha dado su aprobacin al
siguiente
"Artculo 1.- El que maliciosamente destruya o inutilice un sistema de tratamiento de informacin o
sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrir la pena de
presidio menor en su grado medio a mximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicar
la pena sealada en el inciso anterior, en su grado mximo.

Artculo 2.- El que con el nimo de apoderarse, usar o conocer indebidamente de la informacin
contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a l, ser
castigado con presidio menor en su grado mnimo a medio.

Artculo 3.- El que maliciosamente altere, dae o destruya los datos contenidos en un sistema de
tratamiento de informacin, ser castigado con presidio menor en su grado medio.

Artculo 4.- El que maliciosamente revele o difunda los datos contenidos en un sistema de
informacin, sufrir la pena de presidio menor en su grado medio. Si quien incurre en estas conductas
es el responsable del sistema de informacin, la pena se aumentar en un grado.".

Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promlguese y


llvese a efecto como Ley de la Repblica.
Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la
Repblica.- Francisco Cumplido Cereceda, Ministro de Justicia.
Lo que transcribo a Ud. para su conocimiento.- Saluda atentamente a Ud., Martita
Worner Tapia, Subsecretario de Justicia.
Principios de la Criminalstica.

1. Principio de uso.
2. Principio de produccin.
3. Principio de intercambio.
4. Principio ,de correspondencia.
5. Principio de reconstruccin de hechos.
6. Principio de probabilidad.
7. Principio de certeza.
Principio de uso: En los hechos que se cometen o realizan, siempre se utilizan
agentes mecnicos, elctricos, electrnicos, informticos, qumicos, fsicos
biolgicos.

Principio de produccin: En la utilizacin de agentes mecnicos, elctricos,


electrnicos, informticos, qumicos, fsicos o biolgicos, para la comisin de los
hechos presuntamente delictuosos, siempre se producen indicios o evidencias
materiales en gran variedad morfolgica y estructural y representan elementos
reconstructores e identificadores.

Principio de Intercambio: Al consumarse el hecho y de acuerdo con las


caracteristicas de su mecanismo, se origina un intercambio de indicios entre el
autor, la vctima y el lugar de los hechos o en su caso entre el autor y el lugar de
los hechos.

Principio de correspondencia de caractersticas: Basado en un principio


universal establecido criminalsticamente: la accin dinmica de los agentes
mecnicos vulnerantes sobre determinados cuerpos dejan impresas sus
caractersticas, reproduciendo la figura de su cara que impacta. Este fenmeno
da la base cientfica para realizar estudios micro y macrocomparativos de
elementos problema y elementos testigo, con objeto de identificar al agente de
produccin.
5. Principio de reconstruccin de hechos o fenmenos: El estudio de todas las
evidencias materiales asociadas al hecho, darn las bases y los elementos para
conocer el desarrollo de los fenmenos de un caso concreto y reconstruir el
mecanismo del hecho o fenmeno, para acercarse a conocer la verdad del
hecho investigado.

6. Principio de probabilidad: La reconstruccin de los fenmenos y de ciertos


hechos que nos acerquen al conocimiento de la verdad, pueden ser con un bajo,
mediano o alto grado de probabilidad o simplemente sin ninguna probabilidad.
Pero nunca se podr decir: "estos sucedi exactamente as", dado que los
niveles de confiabilidad y certeza de fas ciencias sociales y humanas, presentan
una validez restringida a los niveles de medicin utilizados que en criminalstica
se encuentran supeditados en su gran mayora a la intervencin de un
observador externo.

7. Principio de certeza: Las identificaciones cualitativas, cuantitativas y


comparativas de la mayora de los agentes vulnerantes que se utilizan e indicios
que se producen en fa comisin de hechos, se logran con el empleo de
metodologa, tecnologa y procedimientos adecuados, que dan la certeza de su
existencia y de su procedencia, considerando el tipo de anlisis (orientacin,
certeza, medicin o identificacin).
Francis Bacon
El mtodo cientfico

1.-0bservacin: Observar es aplicar atentamente los sentidos a un objeto o


a un fenmeno, para estudiarlos tal como se presentan en realidad , puede
ser ocasional o causalmente.

2.-lnduccin: La accin y efecto de extraer, a partir de determinadas


observaciones o experiencias particulares, el principio particular de cada
una de ellas.

3.-Hiptesis: Planteamiento mediante la observacin siguiendo las normas


establecidas por el mtodo cientfico.

4.-Probar la hiptesis por experimentacin.

5.-Demostracin o refutacin (anttesis) de la hiptesis.

6.-Tesis o teora cientfica (conclusiones).


Fijacin de un Sitio del Suceso
CULES SON LOS PASOS QUE SE RECOMIENDAN PARA
RECOGER UNA EVIDENCIA?

1 RECONOCERLA

2 PROTEGERLA

3 - FIJARLAS (fotogrficamente y planimtricamente)

4 DESCRIBIRLA

5 INTERPRETARLA

6 - EMBALAR, SELLAR, ROTULAR Y ENVIAR AL LABORATORIO


DE CRIMINALSTICA O DEPSITO DE CUSATODIA DE EVIDENCIAS.
Cadena de Custodia
La cadena de custodia es un procedimiento establecido por la
normativa jurdica, que tiene el propsito de garantizar la
integridad, conservacin e inalterabilidad de elementos
materiales de prueba como documentos, armas de fuego,
muestras orgnicas e inorgnicas, proyectiles, vainas, armas
blancas, etc., desde el momento que son encontrados en el sitio
del suceso, hasta que son entregados en los laboratorios
criminalsticos o forenses a fin de que sean analizados y as
obtener por parte de los expertos, tcnicos o cientficos, los
resultados periciales correspondientes.
Indicio
El trmino indicio proviene de latn indictum, que significa signo
aparente y probable de que existe alguna cosa, y a su vez es
sinnimo de seal, muestra o indicacin. Cuando se comprueba
que est ntimamente relacionado con el hecho que se investiga,
se convierte ya en evidencia

Evidencia
JOHN J. MCKELVEC, en su libro "Manual de la Ley de Evidencia"
dice
"Es cualquier materia o sustancia de hecho de la cual se puede
obtener una consecuencia como otra materia o hecho".
DIFERENCIA ENTRE DELITO Y CIBERDELITO
Entrenamiento de fcil aprendizaje
Requieren pocos recursos versus al dao
potencial provocado
Jurisdiccin VIRTUAL
La legalidad es poco clara
Son considerados Genios y no criminales
Herramientas automticas hacen el
trabajo
Considerado DELITO en pocos pases
ESTADO DE LA CRIMINALIDAD INFORMATICA
El incremento de Tecnologas, ha
proporcionado nuevas posibilidades de
desarrollo y progreso a nivel mundial. ..

. . . Pero nadie estim que este cambio


abrupto, abri una puerta exponencial a la
criminalidad.
Sitio de Suceso
DELITO CIBERNETICO
Delito en que la TELEMATICA es parte del
esquema en que se desarrolla, ya sea como
S.S., vctima, atacante el escenario real o
virtual, en una estructura de datos conectada
o inalmbrica, nacional o internacional, con
identidades de usuarios reales o ficticias ...

Se debe aceptar el concepto de mundo


paralelo
PREPARACION DEL PERITO
La necesidad de preparacin tcnica
tambin obliga a los peritos.
El perito no puede improvisarse. Debe
haber adquirido vastos conocimientos en
determinado ramo de la ciencia, lo que slo
se consigue con la especializacin.
Como la especializacin debe encauzarse a
la aplicacin de las nociones cientficas a la
investigacin judicial, ella nos conduce a
desarrollar algunas nociones especiales.
El Actuar del Perito

CON OBJETIVIDAD.
CON ACTITUD CRTICA.
CON SINCERIDAD.
CON MENTE ALERTA.
CON PRECISIN.
CON CAUTELA.
CON IMPARCIALIDAD.
PREPARACION DEL PERITO INFORMATICO
* Definir al mbito de su competencia.
* Aspectos Legales precisos.
* S.O., redes Hardware, 80, Arquitectura de Computadores, SW,
Ingeniera de SW, sistemas de reportes, Bitcoras, Compiladores,
estructuras de sistemas, conformacin tcnica
de archivos, imgenes, grficos, estructuras de HD, formas de
grabacin, estructura y operacin de memonas, escritura,
impresoras, HD mviles, pendrives, cmaras fotogrficas
digitales, comunicacin de datos, teleproceso, compresin de
archivos, borrado de datos, recuperacin , destruccin de datos,
virus, gusanos, spyware, scanners, audio digital,
vdeo digital, servicios y protocolos internet, mail, ftp, hhtp, ssl,
criptografa, vulnerabilidad desl sistema, etc ...
* Criminalstica, proceso Forense.
* Conocer las herramientas SW y HW
Principios propuestos por el G8
Al gestionar evidencias digitales todos los principios forenses
generales debern ser aplicados.
Al intervenir evidencias digitales, las acciones llevadas a cabo no
debers alterar dichas evidencias.
Cuando sea necesario acceder a evidencias digitales en su medio
original dicho acceso deber ser llevado a cabo por personal formado
a tal efecto.
Toda actividad relacionada con la adquisicin, anlisis,
almacenamiento y transferencia de evidencias digitales deber
quedar debidamente documentada, almacenada y disponible para su
revisin por terceras partes.
Toda persona es responsable de las acciones llevadas a cabo con
respecto a evidencias digitales mientras estas estn en su posesin.
Toda agencia responsable de la intervencin, acceso,
almacenamiento o transferencia de evidencias digitales debe
adherirse a estos principios.
Pasos del Proceso Forense
Paso 1, Identificacin de evidencia.

Paso 2, Fijacin de la evidencia.

Paso 3, Levantamiento de la evidencia.

Paso 4, Generacin Cdigo de Integridad.

Paso 5, Aplicacin de Alta Seguridad Criptogrfica.

Paso 6, Anlisis e interpretacin.

Paso 7, Presentacin de la evidencia.


Marco Terico
La Investigacin Forense Informtica tiene un slido soporte
cientfico, teoras, leyes de la fsica, axiomas y otras ciencias
hacen de esta disciplina un verdadera ciencia.

BASE CIENTIFICA FORENSE E INFORMATICA


Sistemas Certificados Internacionalmente, EnCase
Teora de Sistemas Operativos, Tanenbaum
Ciencia Informtica
Redes y Telecomunicaciones
Principios de Conversin Anlogo Digital, Fourier
Captura de Datos y Transductores
Principios de Robtica
Principos de Fsica Dinmica, Newton
Electricidad y Electrnica Teora Electromagntica, Maxwell
Evidencia Electrnica
La evidencia informtica se constituye por datos de valor
investigativo almacenados o transmitidos por un computador.

No se trata de evidencia visible, debe ser descubierta.

Es frgil , puede ser alterada o destruida, producto de un


manejo poco apropiado.
Sitio de Suceso ciberntico
Asegure y controle el rea donde se encuentran los
equipos computacionales.

Fije en vdeo o fotogrficamente los elementos dubitados.

Aleje a las personas de las posibles fuentes de evidencia.

No encienda equipos.

Elimine todo tipo de conectividad en los equipos.

Para apagar, simplemente desconecte.


Recopilacin y Recuperacin
Se necesita recopilar evidencias en procesos judiciales y otros
casos
A travs de procedimientos formales .
Con apoyo de Herramientas tcnicas hardware
Con el uso de SW especializado
Con bases legales apropiadas que respalden la actuacin
Seguir protocolo del escenario a levantar.
Buscar bitcoras
Respaldar en modo seguro usando contraseas y criptografa.
- RFC 3227 ( Guidelines for Evidence Co/lection and Archiving)
- RFC 2196 ( Site Security Handbook) .
Recuperacin de Evidencia o Informacin
Devolver el sistema y los datos a un estado seguro y no
vulnerable.
La Investigacin Forense Informtica se
puede ver complicada en distintos niveles
desde los ms simples hasta complejos
daos a los sistemas.
Daos ms Frecuentes
Eliminacin de archivos simple Montaje de archivos
Ocultar archivos y carpetas hide Uso de Wipe
Cambios de nombre Cambios de extensin
Formateo Eliminacin de Particiones
Quema del disco Destruccin por fuego
Uso de lquidos o corrosivos Uso de Criptografa
Uso de Esteganografa
Software Necesario
TODO el SW debe ser original, licenciado y con su key.
Editor Hexadecimal
Comparador de Cdigos
Traductor Hex, Bin, a ASM
EnCase y UTK
Simulador de CPU base a desemblar
Recuperador de Datos de bajo nivel
Scanner de vulnerabilidades en PC y Red
SW Grabador de DVD
IDS
SW Compactador y Encriptador simtrico
Desemcriptador y Scan Detec Esteganogrfico
Editor de imgenes digitales
* Generadores de Hash
Proceso Forense - Fijacin Interna Fotografa Digital y
Retiro de HD- Actas
El Informe Pericial
Se compone de:
Un prrafo de presentacin.

Cuatro secciones especficas denominadas sucesivamente:


Objeto de la Pericia,
Elementos Ofrecidos,
Operaciones Realizadas,
Conclusiones.

Un prrafo de cierre, elevacin y recibo en devolucin.


Documentos Formales

Cadena de Custodia

Formulario de Notificacin de
Incidentes
CONCLUSIONES GENERALES

No existe el crimen perfecto


El delito informtico ya est tipificado
por analoga
Es precisa la instruccin en
cibercrimen y abrir reas de seguridad
y forense dentro de la organizacin
Que hara usted si?

Somos requeridos para hacer un


anlisis de un equipo encendido?

* Si debemos buscar datos de


pornografa en un disco?
Bibliografa
-http://web.uchile.cl/archivos/derecho/CEDI/Normativa/Ley%2019.223
%20Tipifica%20Figuras%20Penales%20Relativas%20a%20la%20Info
rm%E1tica.pdf

-http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forens
e/Informatica%20Forense%20v0.6.pdf

-http://www.neuquen.gov.ar/seguridadinformatica/pdf/Informatica%20F
orense%20-%20Hernan%20Herrera.pdf

-http://www.todouruguay.net/que-es-la-informatica-forense/

-https://www.colibri.udelar.edu.uy/handle/123456789/2997

Agradecimientos
Dra. Gabriela Helbling
Dr. Diego Lattanzio
GRACIAS
Pablo Maisonneuve
Heber Garaza

También podría gustarte