Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TERMARIO
• Contexto Informática Forense.
• Introducción a la Informática Forense
• Conceptos esenciales
• Regulación nacional
• Evidencias
• Cibercriminales
• Metodología para el proceso forense
• Importancia
¿Cuál es el contexto actual?
¿Cuál es invento más importante de la
humanidad?
https://revistaconcienciaglobal.com
Uso de tecnologías en el Perú
https://www.inei.gob.pe/media/MenuRecursivo/boletines/boletin_tics.pdf
https://oedi.es/ciberdelitos/
¿Qué es un Delito?
“Un delito es una infracción o una conducta que va en contra
al ordenamiento jurídico de la sociedad y será castigada con la
correspondiente pena o sanción.”
www.conceptosjuridicos.com
Existe un sinnúmero de
El ciberespacio permite La comunicación es vulnerabilidades en las El acceso a internet es
establecer mecanismos tan rápida que parece infraestructuras que la libre y prácticamente
para ocultarse y facilita la relación espacio- conforman y lo obliga irrestricto. Por lo tanto.
la creación de diversas tiempo puede a estar en constante Es abierto de todos,
identidades. despreciarse. cambio y hacia todos.
actualización.
Normativa Nacional
II III IV V VI
CONTRA LA INTIMIDAD Y CONTRA CONTRA
CONTRA DATOS Y CONTRA LA IDENTIDAD Y EL SECRETO DE EL LA FE
SISTEMAS INFORMÁTICOS LIBERTAD SEXUALES LAS COMUNICACIONES PATRIMONIO PÚBLICA
Acceso Ilícito
Atentado contra la
Proposiciones a niños, Tráfico ilegal de datos
integridad de los datos
niñas y adolescentes Suplantación de
informáticos Interceptación de datos Fraude informático
con fines sexuales por identidad
Atentado contra la medios tecnológicos informáticos
integridad de sistemas
informáticos
¿Cómo puede relacionarse
a la tecnología con los El equipo informático, sistema de
Delitos Informáticos? información y /o la red pueden ser el
medio o herramienta para cometer el
delito
1. Delitos no violentos
• Desfalco de fondos ¿Qué herramientas de los delincuente?
• Piratería
• Hacktivismo
• Espionaje
Ingeniería técnica
2. Delito violentos
• Ciberterrorismo
• Asalto con amenazas Ingeniería social
• Asecho informático
• Pornografía infantil
• Sabotaje
¿Cómo ha evolucionado la Informática
Forense en el tiempo?
Interactuar o
coordinar Analizar rastros
Único pero
Cambiante posible de
emular
Mitigar el Documentar y
incidente resolver
Análisis Forense
¿Qué es la Informática Forense?
“… el proceso de investigación de los Sistemas de Información para
detectar toda evidencia que pueda ser presentada como medio de
prueba fehaciente para la resolución de un litigio dentro de un proceso
judicial” Instituto Nacional de Tecnologías de la Comunicación del Reino
España (INTECO)
La informática forense
“…es la ciencia de adquirir, preservar, obtener y presentar datos
que han sido procesados electrónicamente y guardados en
soportes informáticos”
https://www.europapress.es/portaltic
Computer forensic
“…refer to a set of methodological procedures and techiques that help identify,
gather preserve, extract, interpret, document, and present evidence from
computing equipment, whereby any evidence discovered is acceptable during
a legal and/or administrative proceeding”
CHFI, EC-Council
Imagen de P.S. Avadhani, ANDHRA University, https://bit.ly/3yEbyhv
¿Cuál es el objetivo primigenio es la Informática
Forense?
Evidencia
Perpetrador – Atacante -
Cibercriminal
1. ¿Qué se ha alterado?
Investigador o Equipo
2. ¿Cómo se ha alterado? Forense
https://bit.ly/3rcMUla
https://bit.ly/3z7S70x
Evidencia
Perpetrador – Atacante -
Cibercriminal
Investigador o Equipo
Forense
¿Qué es una Evidencia?
“Prueba determinante en un proceso”
RAE
01010
10101
01010
Evidencia Evidencia
Física o Electrónica Lógica oDigital
“…elemento material de un sistema “…la información contenida en la
informático o hardware…” evidencia electrónica…”
Suficiencia Confiabilidad
ISO/IEC 27037:2012
Principios de la Evidencia
Admisibilidad
El Consejo Internacional de Consultores de
Comercio Electrónico (EC-Council), señala 5
características:
• Admisibilidad
Credibilidad Autenticidad
• Autenticidad
• Contundencia
• Confiabilidad
• Credibilidad
Confiabilidad Contundencia
Perpetrador - Atacante - Cibercriminal
¿Porqué es útil?
Proporciona información valiosa del cibercriminal y
puede ayudar a establecer patrones que ayuden al
desarrollo de la investigación. Sin embargo debemos
considerar que:
ü Un perfil es una herramienta referencial
ü Un perfil no es un evidencia o prueba.
ü Ayudan a centrar la investigación sobre algún
sospechoso
Perfil de un cibercriminal
¿Cómo se obtiene?
Mediante un proceso deductivo y/o inductivo
realizado sobre la información recogida de:
1. Escena del crimen
2. Testimonios de téstigos y víctimas
3. Patrones y correlaciones con otros incidentes
4. Comportamiento o “Modus Operandi”
5. Es una buena práctica
SKILLS: Habilidades
KNOWLEDGE: Conocimiento
RESOURCES: Recursos
AUTHORITY: Autoridad
MOTIVE: Motivo
Método SKRAN
SKILLS
•Referido habilidad del sospechoso con los ordenadores y tecnología
KNOWLEDGE
•Referido al nivel de conocimiento obtenido respecto al objetivo. Ello
constituye un factor de ventaja para planificar y accionar durante el
mismo
RESOURCES
•Referido a la disposición de recursos empleados por para realizar sus
acciones.
AUTHORITY
•Referido al nivel acceso y control obtenido por el sospechoso sobre el
sistema, esto se relaciona a la información requerida para su accionar
MOTIVE:
•Se basa en establecer cuál ha sido el motivo que tendría el sospechoso
para realizar sus acciones.
Ejemplo del Método SKRAN
Delitos Reportado
Se ha reportado la eliminación de todos los archivo de ofimática de un equipo de la
empresa “X”. El contenido de estos documentos es vital para el funcionamiento de la
empresa.
Se presume que realizaron el ilícito desde otro equipo de la red, desconociéndose la hora. Sin
embargo, usuario responsable de la estación de trabajo señala haber accedido a la
documentación por ultima vez 11 de la mañana y quiso volver a utilizarla a las 13 horas,
percatándose que ya no existían.
KNOWLEDGE - Conocimiento
Conocimiento de la arquitectura de la red de la empresa, cocimiento de nombre de usuarios y
contraseña, conocimiento de las políticas de grupo de la red, conocimientos de los nombres y
tipos de archivos que iba a atacar, etc.
RESOURCES - Recursos
Equipos informáticos con conexión de red, software para acceso a redes de datos.
AUTHORITY - Autoridad
La autoridad que tuvo el atacante sobre el equipo afectado fue como administrador, sólo así le
permitiría realiza cambios en la información y acceder a recursos del equipo de manera ilimitada.
MOTIVE - Motivo
Claramente se aprecia que el motivo del ataque fue generar daños graves a la empresa,
posiblemente por represarías, o descontentó con algunas políticas de la empresa.
Equipo Forense
Funciones del Equipo Forense
06
01
DOCUMENTAR EL PROCESO Y
REDCATAR EL INFORME
05 ADQUIRIR LA EVIDENCIA
02
04
ADMINISTRAR LA EVIDENCIA
03 ANALIZAR LA EVIDENCIA
¿Porqué es importante la Informática Forense?
ISO/IEC 27037
Ciclo de
vida para la
Gestión de
Incidentes
Contexto Introducción a
Conceptos
Informática la Informática
esenciales
Forense. Forense ¿Cuál es el contexto
actual?
Regulación ¿Qué es la
Evidencias Cibercriminales
nacional Informática Forense?
¿Porqué es importante?
Metodología
Importancia de
para el proceso
la IF
forense
¿Cuál es el proceso de una análisis forense?
National Institute Of Standars And Technology – NIST
ISO/IEC 27037