Está en la página 1de 23

Computación Forense

Metodología para el manejo


de la evidencia digital

Definiciones, hackers, hacking, evidencia digital, buenas prácticas,


aspectos jurídicos, cadena de custodia, write-blockers

www.KarinaAstudillo.com
Definiciones
“La Computación Forense es la ciencia de capturar, procesar e investigar datos
desde computadoras, usando una metodología que permita que cualquier
evidencia descubierta sea aceptable en una Corte de Justicia”. EC-Council (2014).

“El cómputo forense, también llamado informática forense, computación forense, análisis
forense digital o examinación forense digital es la aplicación de técnicas científicas y
analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar,
analizar y presentar datos que sean válidos dentro de un proceso legal”. Wikipedia (2019).

www.KarinaAstudillo.com
Pasos de una
investigación forense
Adquisición y
Procesamiento Análisis de la Informe Forense
Preservación de
de la evidencia información y Presentación
la evidencia

- Normalización - Búsqueda de
de datos pistas: logs,
- Indexado archivos borrados,
- Categorización etc. - Informe de peritaje
- Autorización legal Recomendaciones
- Equipos: -
- Cadena de custodia de remediación
- Legal
- Computer forensics Testigo experto
- Forense -
- Network forensics
- Auditoría
- Mobile forensics
- Database forensics www.KarinaAstudillo.com
Historia del
cómputo forense
International Association of Computer
El FBI forma el Magnetic Media Program, Investigative Specialists (IACIS) & Seized
Computer Analysis and Response Team Computer Evidence Recovery Specialists
(CART) 1984 (SCERS) Se funda el International Organization on
1988 Computer Evidence (IOCE)
1995
Clifford Stoll colabora en la detección del
hacker Markus Hess (Cucoo's Egg) La Interpol organiza los International
1986 Forensic Science Symposium
Florida "Computer Crimes Act" 1996
1978 Se crea la High Tech Crime Investigation
Association (HTCIA) Nace la
Nace Copy II PC de 1987 Digital
Central Point Software Forensic
1981 Libro "A forensic methodology for Research
countering computer crime", de P. A. Workshop
UnErase: Norton Utilities 1.0 Collier y B. J. Spaul (DFRWS)
1982 1992 2001

1978 1978 1980 1982 1984 1986 1988 1990 1992 1994 1996 1998 2000 2001
www.KarinaAstudillo.com
Terminología
esencial
Evidencia digital– “es cualquier valor probatorio
Hacker – Persona experta en seguridad de la información almacenada o transmitida en
informática. formato digital de tal manera que una parte o toda
puede ser utilizada en el juicio ”. Wikipedia (2019)

Hacker Ético o de Sombrero Blanco – Medio digital – “Los medios digitales son
Profesional que usa sus habilidades de cualquier medio codificado en un formato legible
hacking con fines preventivos. para máquina”. Wikipedia (2019)

Cracker o Hacker de Sombrero Negro–


Perito Informático Forense – Profesional en
Delincuente informático que utiliza sus
cómputo forense que puede actuar como
conocimientos tecnológicos con fines
testigo experto ante una Corte.
maliciosos.

www.KarinaAstudillo.com
Historia del hacking

www.KarinaAstudillo.com
Fases de un hacking

www.KarinaAstudillo.com
Tipos y modalidades
de hacking

www.KarinaAstudillo.com
Técnicas de hacking

www.KarinaAstudillo.com
Roles y responsabilidades
del área de IT

University of Warwick. (n.d.). IT


Department Roles &
Responsibilities [Digital image].
Retrieved from
https://warwick.ac.uk/services/
its/servicessupport/datastorage
/backup/roles/responsibilities.s
mall.png

www.KarinaAstudillo.com
Consideraciones de diseño
de infraestructuras de seguridad

Cisco Systems. (n.d.). Cisco


SAFE Architecture [Digital
image]. Retrieved from
https://www.cisco.com/c/da
m/en/us/td/i/200001-
300000/220001-
230000/229001-
230000/229289.eps/_jcr_co
ntent/renditions/229289.jpg
www.KarinaAstudillo.com
Evidencia digital

Confiable

Admisibilidad Auténtica

Evidencia digital Completa

Peritos
Valor probatorio
especializados

José, Cano. M. (2015). Computación forense: Descubriendo los rastros informáticos. Bogotá, D.C.: Alfaomega.

www.KarinaAstudillo.com
Ciclo de administración
de la evidencia digital

José, Cano. M. (2015). Computación forense: Descubriendo los rastros informáticos. Bogotá, D.C.: Alfaomega.

www.KarinaAstudillo.com
Fuentes de
evidencia digital

Vector Stock. (n.d.). File Types Icons Royalty Free [Digital image].
from https://cdn1.vectorstock.com/i/1000x1000/69/85/file-types-icons-
vector-876985.jpg
www.KarinaAstudillo.com
Lineamientos para la identificación, recolección,
adquisición y preservación de evidencia digital

1. Adquisición
1. Duplicación forense ISO
2. Inventario y registro
3. Creación de cadena de custodia 27037
2. Almacenamiento
1. Almacenamiento seguro
2. Registro de accesos (cadena de custodia)
3. Hardware & Software
1. Uso de write-blockers
2. Algoritmos de hashing actuales
3. Software forense aprobado por la Corte

www.KarinaAstudillo.com
Auditabilidad vs
Trazabilidad

Auditabilidad Trazabilidad
• Registro y • Seguimiento y
alerta reconstrucción

José, Cano. M. (2015). Computación forense: Descubriendo los rastros informáticos. Bogotá, D.C.: Alfaomega.

www.KarinaAstudillo.com
Registros de
eventos (logs)
SIEM (Security Information and Event Management)
Confidencialidad
Sistemas de Monitoreo de Redes y Seguridad

Disponibilidad Integridad

José, Cano. M. (2015). Computación forense: Descubriendo los rastros informáticos. Bogotá,
D.C.: Alfaomega.

www.KarinaAstudillo.com
Consideraciones
jurídicas

Estrategia de • Autenticidad, confiabilidad,


formalización: suficiencia y apego a las leyes

José, Cano. M. (2015). Computación forense: Descubriendo los rastros informáticos. Bogotá, D.C.: Alfaomega.

www.KarinaAstudillo.com
La cadena de
custodia

“Es un concepto aplicado en la práctica


forense, que se refiere al registro ineludible
que debe hacerse siempre, sobre la
posesión y custodia de los indicios
encontrados en el lugar de la investigación,
desde que son descubiertos, transportados
y analizados en el laboratorio, hasta su
destino final de depósito”. WikiCrim (2019).

www.KarinaAstudillo.com
El kit forense

www.KarinaAstudillo.com
Write-blockers

www.KarinaAstudillo.com
Técnicas
anti-forenses

Ocultamiento
Borrado anti- Navegación
de Sobrescritura
forense de Cifrado anónima:
información: de metadatos
datos proxies
esteganografía

www.KarinaAstudillo.com
¡Gracias!

www.KarinaAstudillo.com

También podría gustarte