Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INVESTIGACIÓN CIENTÍFICA FORENSE MÓDULO 17 Parte II Cibercrimen
INVESTIGACIÓN CIENTÍFICA FORENSE MÓDULO 17 Parte II Cibercrimen
Unidad 17
Cibercrimen - Investigación
Investigación
vs
Impunidad
Informática Forense:
Proceso de investigación de
los sistemas de información
para detectar toda evidencia
que pueda ser presentada
como prueba fehaciente en
un procedimiento judicial.
Se aplican técnicas científicas y analíticas
especializadas que permiten identificar, preservar,
analizar y presentar datos que sean válidos dentro de
un proceso legal (INCIBE, pág. 24).
Es definida como aquella prueba cimentada en la información o
datos con valor probatorio que se encuentran insertos en un
dispositivo electrónico o que hubiera sido transmitida por un
medio afín, a través de la cual se adquiere el conocimiento
sobre la ocurrencia o no de hechos que las partes hayan
afirmado como fundamento de sus derechos, o cuestionado, y
que puedan ser invocados dentro de un proceso judicial.
OSINT (Open Source Intelligence) es la disciplina
encargada de la adquisición, tratamiento y posterior
transformación en inteligencia de la información
obtenida a partir de fuentes abiertas.
La inteligencia de fuente abierta es información recopilada de fuentes disponibles
públicamente para ser utilizadas en un contexto de inteligencia.
INTERNET
Además, en respuesta a la
contundente prueba del progreso
soviético en materia de tecnología,
creó además una agencia del
Departamento de Defensa de
Estados Unidos responsable del
desarrollo de nuevas tecnologías
para uso militar: la ARPA -
Advanced Research Projects
Agency - o Agencia de Proyectos de
Investigación Avanzados.
La Investigación Científica Forense
INTERNET
INTERNET
“Siglas de
INTERconnected
NETworks”
“Conjunto de redes
interconectadas y
descentralizadas”
La Investigación Científica Forense
INTERNET
que conectan
computadoras y otros
dispositivos entre sí por
diferentes
vías:
cable
fibra óptica
líneas telefónicas
ondas
satélites
La Investigación Científica Forense
INTERNET
En 1990 se inició el auge de
Internet.
Su masivo crecimiento
provocó el surgimiento de un
nuevo perfil de usuarios, en su
mayoría de personas comunes
no ligadas a los sectores
académicos, científicos y
gubernamentales,
La Investigación Científica Forense
INTERNET
INTERNET
Para 1993 ya se había
levantado la prohibición al uso
comercial del Internet y
definido la transición hacia un
modelo de administración no
gubernamental que
permitiese, a su vez, la
integración de redes y
proveedores de acceso
privados.
La Investigación Científica Forense
INTERNET
Creación de la WWW
Creación de la WWW
Generalmente el término es
equivocadamente utilizado
como sinónimo de Internet,
pero la Web es un servicio
que opera sobre la Internet,
como también lo hace el
correo electrónico.
La Investigación Científica Forense
La historia de Internet
es anterior a la historia
de la World Wide Web.
La WWW utiliza
Internet como un medio
de transmisión.
La Investigación Científica Forense
Creación de la WWW
Arquitectura
Servidor
Cliente
o Equipos o Computadoras
Servidores
o Equipos o Computadores
Clientes
La Investigación Científica Forense
Conexión a la red
Se requiere de un proveedor de
acceso a internet (ISP- Internet
Service Provider)
Dirección IP v4
Tipos de Dirección IP
IP Públicas
IP Privadas
IP Fijas
IP Dinámicas
La Investigación Científica Forense
IP pública
▪ Es asignada por el
proveedor de acceso a
Internet.
▪ Es siempre única.
▪ La IP pública es el
identificador de nuestra red
desde el exterior, es decir, la
del router de nuestra casa,
que es el que es visible
desde afuera.
La Investigación Científica Forense
IP Privada
IP Pública - IP Privada
IP Fija
La IP fija es un
identificador único que
permite disponer de una
dirección en internet
(como si se tratara de un
número de teléfono fijo)
el número identificador no
varía.
La Investigación Científica Forense
IP Dinámica
IP Pública Dinámica
Dirección IP
Modelo de dirección IPv4 (Internet Protocol)
La Investigación Científica Forense
Dirección IP
Modelo de dirección IPv6 (Internet Protocol)
La Investigación Científica Forense
Dirección IP
Modelo de dirección IPv4 (Internet Protocol)
DNS
Domain Name System o
Sistema de Nombres de
Dominio
¿Qué es?
DNS es un servicio
que habilita un enlace entre
nombres de dominio y
direcciones IP con la que
están asociados.
La Investigación Científica Forense
• ICANN
•
Internet Corporation for
Assigned Names and Numbers
DNS
Domain Name System o
Sistema de Nombres de
Dominio
¿Su objetivo?
facilitar la
navegación, que no son más
que los alias de las
direcciones IP, así cada
dirección IP tiene asignado un
nombre de dominio
La Investigación Científica Forense
DNS
Domain Name System o
Sistema de Nombres de
Dominio
Ejemplo:
www.dominio.com.ar
DNS
Tipos de Dominio
▪ Dominios Geográficos / Territoriales
o ccTLD (country code Top-Level
Domain)
o Subdominios
o Dominios internacionalizados o
multilingües
La Investigación Científica Forense
Geográficos
.ar – Argentina
.br – Brasil
.ca – Canadá
.co – Colombia
.cn – China
.de – Alemania
.do – Repúblicana Dominicana
.es – España
.fr – Francia
.gr – Grecia
.hk – Hong Kong
.mx – México
.pr – Puerto Rico
.uk – Reino Unido
.uy – Uruguay
La Investigación Científica Forense
Genéricos
.com: se originó para nombrar a los sitios web de uso
comercial y tiene más registros que cualquier otro
dominio.
De tercer nivel
.com.cn
.net.mx
.org.es
.edu.uy
.gob.ar
¿Como se investigan
los delitos de PI ESI?
La Fiscalía General de la Ciudad Autónoma de Buenos Aires el 11/10/2013 firmó un Convenio con el National Center
for Missing and Exploited Children(NCMEC).
El NCMEC es una organización sin fines de lucro con sede en los Estados Unidos de América. Esta institución ha
recibido apoyo del congreso norteamericano con el fin de construir una respuesta internacional coordinada e
intercambiar información respecto de la problemática de los niños desaparecidos y explotados sexualmente.
Asimismo, el NCMEC ha obtenido autorización para establecer la CyberTipline, la cual proporciona un mecanismo
centralizado donde los proveedores de servicios de Internet reportan actividades sospechosas relacionadas con la
explotación sexual de los niños. Así, a partir de la celebración del Convenio, el Ministerio Público Fiscal de la CABA
tiene acceso a todos los reportes de actividades sospechosas que se detecten de usuarios de Internet en nuestro
país.
¿Como se investigan
los delitos de PI ESI?
Dentro de los casos que ingresan para su investigación, se pueden dar distintas situaciones en
el marco del análisis de dispositivos de almacenamiento informático:
es una técnica de
suplantación de
identidad utilizando una
dirección IP falseada
para acceder a otra
máquina de la red y
conseguir acceso a
to spoof: engañar recursos de forma ilegal
(CCN, 2015, pág. 866).
Conjunto de datos relacionados con un documento y que
recogen información fundamentalmente descriptiva del
mismo, así como información de administración y gestión
(INCIBE, pág. 26).
https://www.youtube.com/watch?v=mzXNU5vLNDc
Niveles de la Web
Nivel 1 . Todos los archivos indexados. Entre el 4 y el 10 % del contenido de la Web.
Son las páginas mas visitados de la red con los buscadores más conocidos,
Nivel 2: Páginas para descarga de material pirata. Foros con material explícito.
Nivel 4: The Hidden Wiki. Para ingresar a este nivel es necesario navegadores como
TOR. Material de descarga robado.
Nivel 5: Foros Onion Chan, Material de PI, Hackers a sueldo, Objetos robados,
Drogas.
Nivel 6: El nivel más clasificado llamado “Las Islas Marianas”. Aquí están los servicios
de inteligencia mundiales.
Este sistema utiliza un protocolo P2P, o peer to peer, que significa "de igual a
igual".
Con esto se refiere a que en lugar de que los usuarios descarguen el contenido
X desde un servidor central, lo hacen directamente desde los ordenadores de
otros usuarios.
Hay dos términos importantes: los seeders (o plantadores), que son quienes
comparten los archivos desde sus ordenadores, y los leeches (o sanguijuelas),
que son quienes las descargan.
Hay que tener en cuenta que, si hay muchos leeches y pocos seeders, se
formará una cola virtual para acceder a esos archivos. Por eso, cuantos más
usuarios compartan ese contenido, más rápido se descargará el archivo que
queramos, ya que encontraremos antes ese ‘fragmento’.
VPN: Una red privada virtual o Virtual Private Network, es una
tecnología de red que permite una extensión segura de una red local
(LAN) sobre una red pública o no controlada como Internet.
Al establecerlas, la integridad de los datos y la confidencialidad se
protegen mediante la autentificación y el cifrado (INCIBE, pág. 38)
Tor es una red que implementa una técnica llamada Onion
Routing (enrutado cebolla ), diseñada con el objetivo de
cambiar el modo de enrutado tradicional de Internet para
garantizar el anonimato y la privacidad de los datos.
Enrutado tradicional
Es el que usamos para conectarnos a servidores
en Internet es directo, es decir tu computadora
se conecta de forma directa a los servidores.
Puntos de entrada