Está en la página 1de 20

INDICE

1. RESUMEN EJECUTIVO

2. INTRODUCCION

2. OBJETIVO GENERAL

3. ALCANCE EMPRENDEDOR

4. CRIMINOLOGIA FORENSE INFORMATICA

4.1 Criminologia

4.2 Informática forense

4.3 Herramientas para informática forense

4.3.1 Helix

4.3.2 Caine

4.3.3 Deft

4.3.4 Plainslight

4.3.5 Bulk extractor

4.4 Delitos informáticos

4.5 ¿Cuáles son los delitos informaticos que se presentan actualmente?.

4.6 Análisis forense de archivos de video

4.6.1 NFI Defraser.

4.6.2 Forevid.

4.7 Análisis forense en archivos de imágenes

4.7.1 Metadatos

4.7.2 Detección de manipulaciones: fotomontajes, áreas “clonadas”


y demás ajustes

4.7.3 Detección de partes “clonadas”, copiadas o movidas


4.7.4 Mejora de imagen

6. HERRAMIENTAS TEGs y TIDs

6.1 TEGs

6.2 TIDs

7. SISTEMAS TICs

8. CONCLUSIONES

9. BIBLIOGRAFIA

10. ANEXOS
RESUMEN EJECUTIVO

La importancia de la información en el sistema social, y sobre todo en las


empresas, es cada vez más importante para el desarrollo de negocio de cualquier
organización, es por eso que la criminología forense informática permite la
solución de problemas o conflictos que se llevan a cabo a nivel tecnológico,
relacionados con seguridad informática y protección de datos. Gracias a ella, las
empresas obtienen una respuesta a problemas de privacidad, fraude, robo de
información confidencial surgidos a través de uso indebido de las tecnologías de
la información. Mediante sus procedimientos se identifican, aseguran, extraen,
analizan y presentan pruebas generadas y guardadas electrónicamente para que
puedan ser aceptadas en un proceso legal.
INTRODUCCION

El presente trabajo de información trata de la criminología forense a nivel


informático, donde nos ayuda a detectar pistas sobre algunos delitos, como
ataques informáticos, robo de información, conversaciones a pistas de email o
chats entre otros. La importancia de estos y el poder mantener su integridad se
basa en que la evidencia digital o electrónica es sumamente frágil.

La criminología forense informática, compensa los daños causados por los


intrusos o criminales, persigue y procesa judicialmente a los criminales, donde
estos forenses informáticos crean y aplican medidas para prevenir estos
conflictos. Asimismo, permite detectar las vulnerabilidades de seguridad con el
fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas
políticas sobre uso de los sistemas de información facilitados a los empleados
para no atentar contra el derecho a la intimidad de esas personas.
OBJETIVO GENERAL

Describir la metodología que se utilizan en la criminología forense informática.

Objetivos específicos

 Localizar las diferentes herramientas que se utilizan en informática


forense
 Analizar los delitos a nivel informático

ALCANCE EMPRENDEDOR

La presente investigación está dirigida a conocer las diferentes


herramientas que utiliza el criminólogo forense informático, las cuales ayudaran
a la resolución de conflictos tecnológicos/o informáticos relacionados con
seguridad informática y protección de datos.

CRIMINOLOGIA FORENSE INFORMATICA

Criminologia

La criminología es una ciencia empírica e interdisciplinaria que tiene como


objeto el estudio del delincuente, el lugar de los hechos, el delito, las conductas
desviadas, el control social, con relación al delito mismo, sin dejar de lado del
todo a la víctima, la cual será en todo caso objeto total de estudio de la
victimología, con el objetivo de entender al criminal y las distintas motivaciones
que lo llevaron a cometer determinados crímenes.1

Su objeto es el estudio de la conducta desviada que implica el delito o


criminalidad, así como el proceso de definición y sanción de la conducta

1
Wikipedia. “¿Qué es la criminologia?. https://es.wikipedia.org/wiki/Criminolog%C3%ADa
desviada. Además, también se centra en la prevención y el tratamiento de estas
conductas.

4.2 Informática forense

Es la aplicación de técnicas científicas y analíticas especializadas a


infraestructura tecnológica que permiten identificar, preservar, analizar y
presentar datos que sean válidos dentro de un proceso legal.2

Dichas técnicas incluyen reconstruir el bien informático, examinar datos


residuales, autenticar datos y explicar las características técnicas del uso
aplicado a los datos y bienes informáticos.

Como la definición anterior lo indica, esta disciplina hace uso no solo de


tecnologías de punta para poder mantener la integridad de los datos y del
procesamiento de estos; sino que también requiere de una especialización y
conocimientos avanzados en materia de informática y sistemas para poder
detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. El
conocimiento del informático forense abarca el conocimiento no solamente del
software sino también de hardware, redes, seguridad, hacking, cracking y
recuperación de información.

La informática forense ayuda a detectar pistas sobre ataques informáticos,


robo de información, conversaciones o pistas de emails y chats.

La importancia de éstos y el poder mantener su integridad se basa en que


la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle
doble clic a un archivo modificaría la última fecha de acceso del mismo.

Es muy importante mencionar que la informática forense o cómputo


forense no tiene parte preventiva, es decir, la informática forense no tiene como
objetivo el prevenir delitos, de ello se encarga la seguridad informática, por eso

2
Wikipedia. “¿Que es la informática forense?”. https://es.wikipedia.org/wiki/C%C3%B3mputo_forense.
resulta imprescindible tener claro el marco de actuación entre la informática
forense, la seguridad informática y la auditoría informática.

4.3 Herramientas para informática forense

Para llevar a cabo un buen análisis de evidencias, y búsqueda de huellas


que nos permitan determinar los pasos realizados por el atacante, determinando
las acciones previas realizadas y las siguientes durante el ataque, es importante
contar con un buen kit de herramientas que nos permita realizar análisis sobre
los diferentes medios, archivos, protocolos, servicios, y así poder encontrar
posibles evidencias para lograr involucrar el atacante con el ataque realizado.

En el mercado se pueden encontrar varias distribuciones Linux


especializadas en el análisis forense, por lo cuál vamos a echarle un vistazo
primero:

4.3.1 Helix

Es una distribución Linux live, que permite ser ejecutada el equipo


sospechoso con su sistema operativo nativo latente. Es útil también para
auditorias de red al poderse ejecutar desde casi cualquier máquina en el
segmento.

Su última versión se basa en Ubuntu, por lo que su escritorio esta basado


en Gnome, algo minimalista pero muy funcional.

Algunas herramientas que contiene son: wireshark, varios antivirus,


recuperadores de contraseña, copias de seguridad y restauración de particiones,
navegador de particiones MAC, examinador de archivos binarios, entre otros.
4.3.2 Caine

Sus siglas quieren decir: Computer Aided INvestigative Environment. Es


una distribución de origen italiano especializada en el análisis forense de una
computadora, creada como un proyecto de Digital Forensics.

CAINE ofrece un entorno para la integración de software existente,


módulos de software, utilizando una interfaz intuitiva y amigable.

Ofrece herramientas para analizar bases de datos, redes, memorias y


dispositivos móviles especialmente Blackberry y Apple.

Sus objetivos son:

 Brindar al investigador un entorno que apoyo las cuatro fases del análisis
forense.
 Proveer interfaz fácil de usar.
 Proveer herramientas fáciles de usar.

Algunas herramientas que podemos encontrar en CAINE son:

- AIR 2.0.0.
- Autopsy.
- Afflib
- Bkhive
- Exif

4.3.3 Deft

Sus siglas: DEFT (Digital Evidence & Forensic Toolkit: Herramientas para
Evidencia Digital y Forense.

DEFT es un Live CD incorporado en la parte superior de Xubuntu con


herramientas para la informática forense y respuesta a incidentes.Es un sistema
en vivo muy ligero y rápido creado por los especialistas en Informática Forense.
DEFT está destinado a ser utilizado por la policía, los investigadores,
administradores de sistema, los individuos y todas las personas que necesitan
utilizar la herramienta forense, pero no saben los sistemas operativos de código
abierto y las técnicas forenses.

4.3.4 PlainSlight

La primera de estas herramientas es PlainSlight, y sin dudas su mejor


característica es la facilidad de uso. Mediante PlainSlight estaremos en
condiciones de conocer unos cuantos secretos de nuestra computadora,
incluyendo información acerca de los discos duros, dispositivos USB y los
usuarios registrados, ente muchos otros datos.

Pero además la aplicación nos permite recuperar archivos y carpetas


borrados, aunque tengan atributos de ocultos, consultar el historial de Internet y
examinar la configuración del firewall de Windows, entre otras.

4.3.5 Bulk extractor

Bulk Extractor es una herramienta informática forense que es capaz de


analizar una imagen de disco, un archivo o un directorio de archivos y extraer la
información útil sin necesidad de analizar las estructuras del sistema de archivos.

Los resultados que se obtienen de estos análisis luego pueden ser


fácilmente inspeccionados o procesados con otras herramientas especializadas.
Otra de las grandes ventajas de ignorar para el análisis los sistemas de archivos
es que este software se puede utilizar para procesar cualquier medio digital,
incluyendo discos duros, medios de almacenamiento SSD, medios ópticos,
tarjetas de memoria como las utilizadas en cámaras y smartphones, registros de
paquetes de red y muchos otros tipos de información digital.
4.4 Delitos informáticos

El delito informático, o crimen electrónico, o bien ilícito digital es el término


genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes
de Internet.

Tipos de crímenes informáticos:

 Estafa: algunas prácticas suelen ser el phising, la contratación fraudulenta


de líneas telefónicas, el carding o el acceso no consentido a las tarjetas
de crédito y las actividades relacionadas con el juego on-line.
 Delito contra la intimidad de menores y acoso: delitos de pornografía
infantil y/o de personas con discapacidad, mientras que 60 se registraron
por acoso a menores. Entre los principales medios registrados para estos
actos se encuentran los foros privados, WhatsApp o Skype, así como
almacenamiento en la nube.
 Descubrimiento y revelación de secretos: Estos corresponden al
descubrimiento y revelación de secretos, están relacionados con el acceso
ilegal a los sistemas. Entre estos se encuentran el uso no autorizado de
correos ajenos o el acceso irregular a perfiles de redes sociales para
finalidades como suplantar la identidad.
 Falsificación documental: Principalmente, se basa en prácticas como la
manipulación de contratos, mails o imágenes, entre otros.
 Daños y sabotaje informático: La destrucción de información mediante
Borrado de datos, destrucción de equipos, manipulación de información.
 Suplantación de identidad: Generalmente a través de correos
electrónicos o redes sociales mediante perfiles falsos o robos de perfiles
reales.
 Delitos contra la propiedad intelectual: Generalmente, se basan en
divulgación de información mediante medios electrónicos y plagios.3

4.5 ¿Cuáles son los delitos informaticos que se presentan actualmente?

 Spam: El Spam o los correos electrónicos, no solicitados para propósito


comercial, es ilegal en diferentes grados.
 Fraude: El fraude informático es inducir a otro a hacer o a restringirse en
hacer alguna cosa de lo cual el criminal obtendrá un beneficio.
 contenido obsceno u ofensivo: El contenido de un web site o de otro
medio de comunicación puede ser obsceno u ofensivo por una gran gama
de razones. En ciertos casos dicho contenido puede ser ilegal.
 Hostigamiento / Acoso: El hostigamiento o acoso es un contenido que
se dirige de manera específica a un individuo o grupo con comentarios
vejatorios o insultativos a causa de su sexo, raza, religión, nacionalidad,
orientación sexual, identidad etno-cultural, etc.
 Tráfico de drogas: El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y venden drogas
ilegales a través de emails codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en cafés Internet.

4.6 Análisis forense de archivos de video

Existen dos aplicaciones de código abierto muy interesantes para el


análisis forense de archivos de video. Una de ellas está orientada al escaneo de
archivos de video y recuperación, y la otra al análisis de video.

3
(Ramón J. Pérez- 2015) . cibercrimencibercriminalesdelitosseguridad
4.6.1 NFI Defraser.

Fig. 4.6.1 Programa para detectar archivos multimedia

Es una aplicación de análisis forense que se puede utilizar para detectar archivos
multimedia completos y parciales en flujos de datos. También se puede utilizar
para recuperar archivos de video que han sido manipulados quitándole partes o
videos eliminados. Es una aplicación de software libre para sistemas Windows.

4.6.2 Forevid.

Es un software de código abierto para el análisis forense de videos de


vigilancia. Forevid ofrece un amplio conjunto de características necesarias en el
trabajo de casos forenses, incluyendo por ejemplo, varias opciones de
reproducción de vídeo, procesamiento y documentación de resultados. Forevid
utiliza frameserver Avisynth, un conocido motor de procesamiento de vídeo.

Fig 4.6.2 software para Análisis de videos de vigilancia


También se puede usar como una herramienta intuitiva y sencilla para
previsualizar videos de vigilancia, o como una herramienta avanzada para la
mejora de vídeos de baja calidad, análisis de eventos en videos y documentación
de los análisis.

Forevid fue desarrollado por el laboratorio forense de la Oficina Nacional


de Investigación, Finlandia. El software está disponible libremente bajo los
términos de la GNU General Public License.

4.7 Análisis forense en archivos de imágenes

El análisis forense en imágenes digitales permite determinar su origen y


autenticidad, para relacionar a un individuo con un dispositivo, lugar o evento. En
la actualidad existen herramientas de manipulación de imágenes cada vez más
sofisticadas, que dificultan la identificación de las características de interés,
resulta útil la aplicación de este tipo de técnicas.

4.7.1 Metadatos

La primera técnica de análisis es por metadatos, en la cual se extraen los


datos de marca y modelo del objeto de estudio, mismos que son comparados con
la información de una imagen de referencia. En este proceso el analista debe
considerar otros elementos técnicos, como la versión del software utilizado,
geolocalización o fecha de adquisición, de tal manera que esta información se
pueda correlacionar con otros eventos. Aunque se trata de un análisis básico, es
posible que la imagen haya sido alterada, incluso con la modificación de los
metadatos, por lo que debe apoyarse de otras técnicas.

4.7.2 Detección de manipulaciones: fotomontajes, áreas “clonadas”

Uno de los aspectos que más suele interesar a la hora de hacer un análisis
forense de una imagen es detectar manipulaciones dentro de la escena, es decir,
si hay elementos añadidos o retirados de la misma, que no se corresponden con
el momento de la toma. Para ello hoy en día podemos realizar diferentes análisis
que nos pueden aportar evidencias, en muchos casos no muy concluyentes, del
origen de ciertos elementos en la escena.

El ELA se aplica exclusivamente a imágenes JPEG ya que se fundamenta


en la naturaleza de su proceso de compresión. El algoritmo de compresión JPEG
organiza la imagen en bloques de 8x8 pixels que una vez sometidos a diversos
ciclos de compresión generan lo que se conoce como el “error level”. Es decir
inicialmente una imagen JPG tiene un mismo error level para todos sus bloques,
sin embargo si la imagen sufre ediciones locales, ciertos bloques se escriben de
nuevo mientras que otros serán “recomprimidos”. Lo mismo si introducimos
elementos que provienen de otra imagen con diferente nivel de comprensión.

A través del ELA podemos denotar elementos que fueron introducidos


desde otras escenas, ya que presentan un error level diferente al promedio de la
imagen. También podemos detectar ajustes de contraste, color, máscaras de
enfoque, etc. ya que estos procesos generan nueva información sobre la imagen
que acaba por diferenciarse de la inicial en su error level.

Fig.4.7.2 programa para detectar manipulaciones de imagen


4.7.3 Detección de partes “clonadas”, copiadas o movidas

Una técnica muy habitual en la manipulación de fotografías digitales es


eliminar elementos, que deben ser sustituidos por un fondo. Para esta técnica
habitualmente es necesario copiar elementos de una parte de la escena en otra,
lo que se suele conocer como “clonado” de motivos.

Un fenómeno de “clonado” o copiado de elementos dentro de la escena


provoca que ciertos patrones se repitan dentro de la escena.

Fig. 4.7.3 Programa para detectar manipulaciones en la imagen

Los algoritmos de “copiar-mover” se basan en la baja probablidad que un


patrón formado por una matriz de n x n pixeles, se repita en otras parte de la
escena. Es decir, en una escena natural, salvo situaciones altamente monótonas
(cielo, nieve, etc) la probabilidad de que se repitan ciertos patrones es mínima.
Por tanto lo que se hace es cotejar si ciertas matrices de píxeles se repiten en
otras partes de la escena.
4.7.4 Mejora de imagen

Otra vertiente del análisis forense de imagen digital son las operaciones
dedicadas a la mejora de imagen con el fin de extraer información útil de la
misma. Una imagen trepidada (lo que coloquialmente se entiende por imagen
“movida”) o fuera de foco (imagen desenfocada), puede contener información que
no puede ser procesada por nuestra percepción, siendo necesario su análisis
para recuperar la información ilegible.

Fig. 4.7.4 Programa para mejorar la resolución de imágenes.

Este puede ser el caso de identificación de matrículas, rostros u otros


elementos relevantes en una escena que a priori no pueden ser legibles. Hoy en
día se ha avanzado mucho en los algoritmos denominados de “deconvolución”
orientados a mejorar el detalle en imágenes tal y como se puede ver en un
ejemplo realizado con matrículas en la imagen de la izquierda. Otro caso es por
ejemplo la aplicación de los algoritmos de “super resolución” capaces de
recuperar la información perdida en una escena a partir de diversas imágenes
tomadas secuencialmente de dicha escena, o mismamente la "estabilización" de
imágenes tomadas a partir de vídeo con el fin de reconstruir una única imagen
en alta resolución, etc
6. HERRAMIENTAS TEGs y TIDs

6.1 Tegs

Criminología forense informática: investigación de los sistemas de


información con el fin de detectar evidencias de la vulneración de los sistemas.

La Criminología forense informática pertenece a la rama de la criminología.


En su raíz forense, se dedica al estudio investigación de sucesos delictivos, con
el fin de salvaguardar las garantías y los derechos individuales.

6.2 Tids

El propósito de la investigación fue identificar las herramientas y delitos


informáticos acerca de la criminología forense informática que ha generado
nuevas formas de criminalidad y esto ha producido cambios en el Derecho Penal
y que, posiblemente, han de producir nuevos cambios en el futuro.

7. SISTEMAS TICs

- Google Crhome
- Microsoft Word
- Adobe Acrobat Reader
- Prezi
8. CONCLUSIONES

La informática juega un papel importante dentro de la criminología gracias


a los programas de software se puede detectar delitos de todo tipo.

Se pudo ver que entre las diferentes herramientas de investigación


permiten analizar y detectar algunos delitos informáticos tales como
falsificaciones, manipulación de fotografías y videos, suplantaciones, robo de
documentos, y otros, con ayuda de la criminología forense,

En Bolivia existen también crímenes informáticos, pero por la carencia de


inversiones en informática y la formación de recursos humanos especializados
son aspectos que requieren mayor atención de parte del Estado, a partir de
políticas que posibiliten una mayor intervención, ante este tipo de delitos.
9. BIBLIOGRAFIA

Referencias:

 https://www.informatica-hoy.com.ar/seguridad-informatica/Herramientas-
informatica-forense.php Recuperado en 08/05/18 a horas 14:09
 [ReEx00] Michael G. Noblett. (2000) Recovering and Examining
Computer Forensic Evidence. Disponible en:
http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm Recuperado
en 08/05/18 a horas 14:15
 http://blog.elhacker.net/2014/06/distribuciones-linux-herramientas-
analisis-forense-digital
informatico.htmhttps://es.wikipedia.org/wiki/C%C3%B3mputo_forense
Recuperado en 08/05/18 a horas 18:12
 https://pro.giztab.com/2015/10/20/los-10-delitos-informaticos-mas-
frecuentes/ Recuperado en 08/05/18 a horas 18:40
 http://www.gurudelainformatica.es/2013/10/analisis-forense-de-archivos-
de-video.html Recuperado en 08/05/18 a horas 23:41
 http://www.jpereira.net/apuntes-breves/analisis-forense-de-fotografias-
digitales Recuperado en 08/05/18 a horas 01:36
ANEXOS

También podría gustarte