Documentos de Académico
Documentos de Profesional
Documentos de Cultura
fraalvarez@gmail.com
Análisis forense
Contenido
Página 2
Análisis forense informático
Página 3
Análisis forense informático
Evidencia digital
Página 4
Análisis forense
Contenido
Página 5
¿Qué es y para qué sirve el análisis
forense informático?
¿Qué es?.
- El Inteco (Instituto Nacional de Tecnologías de la Comunicación) define
la informática forense como:
Página 6
¿Qué es y para qué sirve el análisis
forense informático?
¿Qué es?.
- Desde un punto de vista más empresarial, podríamos ver la informática
forense como un fin:
Página 7
¿Qué es y para qué sirve el análisis
forense informático?
¿Para qué sirve?.
- Para León Huerta(2009)
Página 8
¿Qué es y para qué sirve el análisis
forense informático?
¿Para qué sirve?.
- El análisis forense informático permite la aplicación de técnicas y
herramientas para la reconstrucción de pruebas a ser usadas, para la
argumentación científica ante un delito e incidente.
- Caballero, Rambla, & Alonso, (2009) señala que “hay que tener en
cuenta que cuando un usuario no autorizado toma el control de un
sistema, éste puede instalar múltiples ‘puertas traseras’ que le permiten
entrar al sistema en un futuro, aun cuando se corrija la vulnerabilidad
original que le permitió el control del sistema. Será labor del análisis
forense conocer que acciones realizó el atacante en el sistema para
detectar este tipo de actividades”.
Página 9
Análisis forense
Contenido
Página 10
Tipos de análisis forense
Los tipos de análisis forense según Rifa Pous et al., (2009) dependen del
punto de vista del que se va analizar, entre ellos tenemos:
Página 11
Análisis forense
Contenido
Página 12
Principios del análisis forense
Página 13
Principios del análisis forense
Página 14
Análisis forense
Contenido
Página 15
Usos de la informática forense
Página 16
Usos de la informática forense
Página 17
Análisis forense
Contenido
Página 18
Uso de análisis forense
Página 19
Uso de análisis forense
Página 20
Análisis forense
Contenido
Página 21
Manejo de incidentes informáticos
- López Delgado(2007)
Considera a un incidente informático como una violación o intento de
violación de la política de seguridad, de la política de uso adecuado o de
las buenas prácticas de utilización de los sistemas informáticos.
Página 22
Manejo de incidentes informáticos
Casos que enfrentan los peritos informáticos
Apropiación y difusión de
Acoso a través de las redes
datos o información
Acceso o copia de ficheros sociales, como Facebook,
reservada. Ataques a
de empresa con planos, Twitter, o por medios
sistemas informáticos, tanto
fórmulas, costes, precios, electrónicos, por ejemplo,
internos como externos de
datos de clientes, etc. por correo electrónico o
personas, empresas o de la
SMS.
Administración Pública.
Delitos económicos o
societarios, como estafas, Uso indebido de la
fraudes, alteración de información por empleados
precios, etc. Usando medios desleales.
electrónicos.
Página 23
Manejo de incidentes informáticos
Casos que enfrentan los peritos informáticos
Interceptación de las
Inyección de Piratería informática,
telecomunicaciones,
programas infecciosos, por ejemplo, por
por ejemplo, de los
como virus y gusanos, difusión o uso de
[usuarios], de las
dentro de sistemas software sin licencia o
empresas, de los
informáticos. sin autorización.
partidos políticos, etc.
Protección de datos
Publicidad engañosa o Robo de información
personales y de datos
correo electrónico personal, por ejemplo,
reservados de personas
spam. mediante keyloggers.
jurídicas.
Página 24
Análisis forense
Contenido
Página 25
Metodologías de Análisis Forense
Página 26
Metodologías de Análisis Forense
Página 27
Metodologías de Análisis Forense
- Las evidencias volátiles son las que primero tenemos que adquirir, puesto
que nuestras acciones pueden modificar su valor original y desaparecen
al apagar el equipo.
Página 28
Metodologías de Análisis Forense
Página 29
Metodologías de Análisis Forense
Página 30
Metodologías de Análisis Forense
Página 31
Metodologías de Análisis Forense
Página 32
Metodologías de Análisis Forense
Página 33
Metodologías de Análisis Forense
Página 34
Metodologías de Análisis Forense
Acotando la escena del crimen.
Página 35
Metodologías de Análisis Forense
Página 36
Metodologías de Análisis Forense
Página 37
Metodologías de Análisis Forense
Página 38
Metodologías de Análisis Forense
Página 39
Metodologías de Análisis Forense
- Si el equipo está
apagado
Página 40
Metodologías de Análisis Forense
Página 41
Metodologías de Análisis Forense
Adquisición de evidencias.
- Adquirir una evidencia es crear un archivo (lo llamamos archivo de
imagen) que contenga toda la información contenida en la evidencia
original. Incluidos los espacios marcados como vacíos o libres.
Página 42
Metodologías de Análisis Forense
Adquisición de evidencias.
Página 43
Metodologías de Análisis Forense
Adquisición de evidencias.
- Adquisición de evidencias volátiles:
- En caliente, con el equipo encendido.
- El principal problema, es que se degradan durante la adquisición.
- Usaremos programas especialmente creados para este tipo de
adquisiciones.
- Los programas que utilicemos deben ser independientes del equipo a
examinar
Página 44
Metodologías de Análisis Forense
Adquisición de evidencias.
- Del análisis de la memoria RAM se puede obtener:
Página 45
Metodologías de Análisis Forense
Adquisición de evidencias.
- Adquisición de evidencias NO volátiles:
- En frío o en caliente (equipo apagado o encendido).
- Que el equipo pertenezca o no a un sistema crítico que tenga que
mantenerse encendido de manera ininterrumpida.
- Que el dispositivo que pretendemos adquirir se encuentre o no
cifrado. Si lo está puede ser imposible realizar la adquisición en frío.
- Que el equipo se encuentre expuesto a ataques desde el exterior,
lo que puede hacer que las evidencias se alteren durante una
adquisición en caliente .
- Etc.
Página 46
Metodologías de Análisis Forense
Adquisición de evidencias.
- Adquisición de evidencias NO volátiles:
Página 47
Metodologías de Análisis Forense
Otra metodología
Página 48
Análisis forense
Contenido
Página 49
Herramientas
Herramientas comerciales.
- Access Data's Forensic Toolkit
- Device Seizure:
- AccessData Mobile Phone Examiner Plus:
- Oxygen forensic Suite.
- MOBILedit:
- EnCase Forensic;
Página 50
Herramientas
Herramientas no comerciales.
- The Sleuth Kit open source - Autopsy
- BitPim:
- Android SDK:
- Helix CD:
Página 51
Análisis forense
Contenido
Página 52
Aspectos legales
Aspectos legales.
- En el Ecuador se registran algunas reformas o leyes a considerarse ante
un incidente o delito informático. A continuación se detalla los
principales puntos a considerarse.
Página 53
Aspectos legales
Aspectos legales.
Art. 2.- Objeto de la Ley.-
Página 54
Aspectos legales
Aspectos legales.
Persigue los siguientes objetivos
Página 55
Aspectos legales
Aspectos legales.
Persigue los siguientes objetivos
Página 56
Aspectos legales
Aspectos legales.
Persigue los siguientes objetivos
Página 57
Aspectos legales
Aspectos legales.
- Artículo 234.- Acceso no consentido a un sistema informático, telemático
o de telecomunicaciones.- La persona que sin autorización acceda en
todo o en parte a un sistema informático o sistema telemático o de
telecomunicaciones o se mantenga dentro del mismo en contra de la
voluntad de quien tenga el legítimo derecho, para explotar
ilegítimamente el acceso logrado, modificar un portal web, desviar o re
direccionar de tráfico de datos o voz u ofrecer servicios que estos
sistemas proveen a terceros, sin pagarlos a los proveedores de servicios
legítimos, será sancionada con la pena privativa de la libertad de tres a
cinco años.
Página 58
Análisis de vulnerabilidades
Bibliografía
Artículo:
- https://es.wikipedia.org/wiki/C%C3%ADrculo_de_Deming
Página 59