Documentos de Académico
Documentos de Profesional
Documentos de Cultura
www.KarinaAstudillo.com
Definiciones
“La Computación Forense es la ciencia de capturar, procesar e investigar datos
desde computadoras, usando una metodología que permita que cualquier
evidencia descubierta sea aceptable en una Corte de Justicia”. EC-Council (2014).
“El cómputo forense, también llamado informática forense, computación forense, análisis
forense digital o examinación forense digital es la aplicación de técnicas científicas y
analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar,
analizar y presentar datos que sean válidos dentro de un proceso legal”. Wikipedia (2019).
www.KarinaAstudillo.com
Pasos de una
investigación forense
Adquisición y
Procesamiento Análisis de la Informe Forense
Preservación de
de la evidencia información y Presentación
la evidencia
- Normalización - Búsqueda de
de datos pistas: logs,
- Indexado archivos borrados,
- Categorización etc. - Informe de peritaje
- Autorización legal Recomendaciones
- Equipos: -
- Cadena de custodia de remediación
- Legal
- Computer forensics Testigo experto
- Forense -
- Network forensics
- Auditoría
- Mobile forensics
- Database forensics www.KarinaAstudillo.com
Historia del
cómputo forense
International Association of Computer
El FBI forma el Magnetic Media Program, Investigative Specialists (IACIS) & Seized
Computer Analysis and Response Team Computer Evidence Recovery Specialists
(CART) 1984 (SCERS) Se funda el International Organization on
1988 Computer Evidence (IOCE)
1995
Clifford Stoll colabora en la detección del
hacker Markus Hess (Cucoo's Egg) La Interpol organiza los International
1986 Forensic Science Symposium
Florida "Computer Crimes Act" 1996
1978 Se crea la High Tech Crime Investigation
Association (HTCIA) Nace la
Nace Copy II PC de 1987 Digital
Central Point Software Forensic
1981 Libro "A forensic methodology for Research
countering computer crime", de P. A. Workshop
UnErase: Norton Utilities 1.0 Collier y B. J. Spaul (DFRWS)
1982 1992 2001
1978 1978 1980 1982 1984 1986 1988 1990 1992 1994 1996 1998 2000 2001
www.KarinaAstudillo.com
Terminología
esencial
Evidencia digital– “es cualquier valor probatorio
Hacker – Persona experta en seguridad de la información almacenada o transmitida en
informática. formato digital de tal manera que una parte o toda
puede ser utilizada en el juicio ”. Wikipedia (2019)
Hacker Ético o de Sombrero Blanco – Medio digital – “Los medios digitales son
Profesional que usa sus habilidades de cualquier medio codificado en un formato legible
hacking con fines preventivos. para máquina”. Wikipedia (2019)
www.KarinaAstudillo.com
Historia del hacking
www.KarinaAstudillo.com
Fases de un hacking
www.KarinaAstudillo.com
Tipos y modalidades
de hacking
www.KarinaAstudillo.com
Técnicas de hacking
www.KarinaAstudillo.com
Roles y responsabilidades
del área de IT
www.KarinaAstudillo.com
Consideraciones de diseño
de infraestructuras de seguridad
Confiable
Admisibilidad Auténtica
Peritos
Valor probatorio
especializados
José, Cano. M. (2015). Computación forense: Descubriendo los rastros informáticos. Bogotá, D.C.: Alfaomega.
www.KarinaAstudillo.com
Ciclo de administración
de la evidencia digital
José, Cano. M. (2015). Computación forense: Descubriendo los rastros informáticos. Bogotá, D.C.: Alfaomega.
www.KarinaAstudillo.com
Fuentes de
evidencia digital
Vector Stock. (n.d.). File Types Icons Royalty Free [Digital image].
from https://cdn1.vectorstock.com/i/1000x1000/69/85/file-types-icons-
vector-876985.jpg
www.KarinaAstudillo.com
Lineamientos para la identificación, recolección,
adquisición y preservación de evidencia digital
1. Adquisición
1. Duplicación forense ISO
2. Inventario y registro
3. Creación de cadena de custodia 27037
2. Almacenamiento
1. Almacenamiento seguro
2. Registro de accesos (cadena de custodia)
3. Hardware & Software
1. Uso de write-blockers
2. Algoritmos de hashing actuales
3. Software forense aprobado por la Corte
www.KarinaAstudillo.com
Auditabilidad vs
Trazabilidad
Auditabilidad Trazabilidad
• Registro y • Seguimiento y
alerta reconstrucción
José, Cano. M. (2015). Computación forense: Descubriendo los rastros informáticos. Bogotá, D.C.: Alfaomega.
www.KarinaAstudillo.com
Registros de
eventos (logs)
SIEM (Security Information and Event Management)
Confidencialidad
Sistemas de Monitoreo de Redes y Seguridad
Disponibilidad Integridad
José, Cano. M. (2015). Computación forense: Descubriendo los rastros informáticos. Bogotá,
D.C.: Alfaomega.
www.KarinaAstudillo.com
Consideraciones
jurídicas
José, Cano. M. (2015). Computación forense: Descubriendo los rastros informáticos. Bogotá, D.C.: Alfaomega.
www.KarinaAstudillo.com
La cadena de
custodia
www.KarinaAstudillo.com
El kit forense
www.KarinaAstudillo.com
Write-blockers
www.KarinaAstudillo.com
Técnicas
anti-forenses
Ocultamiento
Borrado anti- Navegación
de Sobrescritura
forense de Cifrado anónima:
información: de metadatos
datos proxies
esteganografía
www.KarinaAstudillo.com
¡Gracias!
www.KarinaAstudillo.com