Está en la página 1de 44

CADENA DE CUSTODIA

DE LA INFORMATICA

SEGURIDAD INFORMATICA

Laseguridad informticaoseguridad de tecnologas de la


informacines el rea de lainformticaque se enfoca en la
proteccin de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la informacin
contenida o circulante.

LA SEGURIDAD INFORMATICA
COMPRENDE:

software(bases de datos,metadatos, archivos),hardwarey


todo lo que la organizacin valore (activo) y signifique un
riesgo si esta informacin confidencial llega a manos de otras
personas.

Software: equipamiento lgico osoporte lgicode unsistema


informtico, puede ser una plataforma (Windows o Linux) o
procesador de texto (office).

Base de Datos: los bancos de informacin que contienen datos


relativos a diversas temticas y categorizados de distinta
manera, pero que comparten entre s algn tipo de vnculo o
relacin que busca ordenarlos y clasificarlos en conjunto.

Metadatos: un grupo de metadatos se refiere a un grupo de


datos, llamadorecurso. Recuperacin de datos u objetos.

Unarchivoofichero informticoes un conjunto debitsque son


almacenados en un dispositivo. Un archivo es identificado por
un nombre y la descripcin de la carpeta o directorio que lo
contiene.

Hardware: se refiere a todas las partes fsicas de unsistema


informtico; sus componentes son: elctricos, electrnicos,
electromecnicos y mecnicos.1Son cables, gabinetes o
cajas,perifricosde todo tipo y cualquier otro elemento fsico.

DEFINICIONES DE SEGURIDAD
INFORMATICA

Adware es un software, generalmente no deseado, que facilita el envo de


contenido publicitario a un equipo.

Amenaza: Una amenaza informtica es toda circunstancia, evento o persona


que tiene el potencial de causar dao a un sistema en forma de robo,
destruccin, divulgacin, modificacin de datos o negacin de servicio (DoS).

Aplicaciones engaosas: Las aplicaciones engaosas son programas que


intentan engaar a los usuarios informticos para que emprendan nuevas
acciones que normalmente estn encaminadas a causar la descarga de malware
adicional o para que los usuarios divulguen informacin personal confidencial.
Un ejemplo es el software de seguridad fraudulento, que tambin se denomina
scareware.

Malware:

Malware: El malware es la descripcin general de un programa


informtico que tiene efectos no deseados o maliciosos. Incluye
virus, gusanos, troyanos y puertas traseras. El malware a
menudo utiliza herramientas de comunicacin populares, como
el correo electrnico y la mensajera instantnea, y medios
magnticos extrables, como dispositivos USB, para difundirse.
Tambin se propaga a travs de descargas inadvertidas y
ataques a las vulnerabilidades de seguridad en el software. La
mayora del malware peligroso actualmente busca robar
informacin personal que pueda ser utilizada por los atacantes
para cometer fechoras.

Ataques multi-etapas: Un ataque en mltiples etapas es


una infeccin que normalmente implica un ataque
inicial, seguido por la instalacin de una parte adicional
de cdigos maliciosos. Un ejemplo es un troyano que
descarga e instala adware.

Ataque Web: Un ataque Web es un ataque que se


comete contra una aplicacin cliente y se origina desde
un lugar en la Web, ya sea desde sitios legtimos
atacados o sitios maliciosos que han sido creados para
atacar intencionalmente a los usuarios de sta.

Backdoor o Puerta Trasera: Es un mtodo para eludir los


procedimientos habituales de autenticacin al conectarse en una
computadora. Una vez que el sistema ha sido comprometido,
puede instalarse una puerta trasera para permitir un acceso
remoto ms fcil en el futuro de los atacantes. Los crackers
suelen usar puertas traseras para asegurar el acceso remoto a
una computadora, permaneciendo ocultos ante posibles
inspecciones, utilizando troyanos, gusanos u otros mtodos.

Blacklisting o Lista Negra: La lista negra es el proceso de


identificacin y bloqueo de programas, correos electrnicos,
direcciones o dominios IP conocidos maliciosos o malvolos.

Bot: Un bot es una computadora individual infectada con malware,


la cual forma parte de una red de bots (bot net).

Botnet: Conjunto de equipos bajo el control de un bot maestro, a


travs de un canal de mando y control. Estos equipos normalmente
se distribuyen a travs de Internet y se utilizan para actividades
malintencionadas, como el envo de spam y ataques distribuidos de
negacin de servicio. Las botnet se crean al infectar las
computadoras con malware, lo cual da al atacante acceso a las
mquinas.
Los
propietarios
de
computadoras
infectadas
generalmente ignoran que su mquina forma parte de una botnet, a
menos que tengan software de seguridad que les informe acerca de
la infeccin.

Caballo de Troya - Troyano: Son un tipo de cdigo malicioso que parece ser
algo que no es. Una distincin muy importante entre troyanos y virus reales es
que los troyanos no infectan otros archivos y no se propagan
automticamente. Los troyanos tienen cdigo malicioso que cuando se activa
causa prdida, incluso robo de datos. Por lo general, tambin tienen un
componente de puerta trasera (back-door), que le permite al atacante
descargar amenazas adicionales en un equipo infectado. Normalmente se
propagan a travs de descargas inadvertidas, archivos adjuntos de correo
electrnico o al descargar o ejecutar voluntariamente un archivo de Internet,
generalmente despus de que un atacante ha utilizado ingeniera social para
convencer al usuario de que lo haga.

Crimeware: Software que realiza acciones ilegales no previstas por un usuario


que ejecuta el software. Estas acciones buscan producir beneficios econmicos
al distribuidor del software.

UNIDAD DE INFORMACION

Kilobyte

Megabyte

Gigabyte

Terabyte

Petabyte

Exabyte

Zettabyte

yottabyte

CADENA DE CUSTODIO DE LA
INFORMATICA

Este protocolo debe controlar dnde y cmo se ha


obtenido los indicios, qu se ha hecho con ella -y
cundo-, quin ha tenido acceso a la misma, dnde
se encuentra sta en todo momento y quin la tiene
y, en caso de su destruccin por la causa que sea-,
cmo se ha destruido, cundo, quin, dnde y
porqu se ha destruido.

En informtica, hay que precisar que un conjunto de datos


obtenidos en el primer anlisis-el de campo, en el lugar de los
hechos-, se destruye necesariamente. Me estoy refiriendo a las
memorias voltiles. La Polica uniformada y la investigativa del
Ministerio Publico, o quien est encargado de recoger esta primera y
valiossima informacin, deber generar un informe basado en gran
parte en la prueba documental textual y fotogrfica tomada en el
momento del primer estudio hecho sobre el terreno, de todos aquellos
datos que pueda obtener y que sabe a ciencia cierta que van a
perderse, nada ms desenchufar el dispositivo.

Imaginemos, por ejemplo, un router ADSL. Este dispositivo tendr un


LOG (un registro de conexiones) guardado, en el que se podr
constatar qu ordenadores (y sus MAC e IPs) han estado, o estaban
conectados -y cundo lo han estado-, hasta el momento en que la
persona autorizada por el Juez o el Ministerio Pblico, entra al lugar a
investigar y toma el control del dispositivo.

Si el investigador lo primero que hace es


desenchufar,
habr
eliminado
un
dato
precioso.Pero tambin somos conscientes de que hay
que desenchufar en algn momento. Por tanto, la
cadena de custodia del router, como dispositivo fsico, de
poco servir, o no ser completamente eficaz si
simplemente se procede a la desconexin del enrutador,
pues tan importantes, o ms, son los datos que ste
tena en su memoria, antes de ser desenchufado.

En base a lo anterior es por lo que me atrevo a decir


que, en algunos casos, la cadena de custodia no se
aplicar slo al indicio material relacionado con el
delito, sino que, a mayores,habra que ampliar
esta definicin, de tal forma que cubra y
ampare igualmente aquellos datos obtenidos
de dispositivos con informacin voltil que
hayan sido obtenidos sobre el terreno

DESCRIBIR EL ROUTER

NUMERO DE SERIE

MODELO

FORMA FISICA

COLOR

ANTENAS

El Juez (primer y ltimo eslabn de la cadena


de custodia, pues es quien manda incautar el
elemento objeto de custodia y al que retornan los
datos una vez estudiados y procesados) debe
permitir que el grupo especializado encargado de
incautar y tomar el primer contacto con la prueba,
pueda hacer un primer anlisis de campo, sobre
aquellos dispositivos en los que, de forma cierta, se
sepa que van a perder informacin valiosa, en el
momento que sean desconectados de la corriente
elctrica.

NUEVA CADENA DE CUSTODIA

Ya centrados en los elementos que albergan informacin no voltil,


pensamos que la cadena de custodia no debe limitarse nicamente a
aquellos dispositivos incautados, o a los informes y datos generados en
el momento de la incautacin. sta debera aplicarse a todos aquellos
dispositivos que, por la razn que fuere, hayan sido duplicados o
clonados; siempre y cuando estos dispositivos que almacenan la copia
pretendan ser usados como prueba.

POR CADA DISPOSITIVO SE HACE NUEVA CADENA DE CUSTODIA.

Mara Salvatrucha y M-18 se unen


por primera vez para celebrar
condena a Erwin Sperisen

Principio de preservacin de la prueba es


sumamente importante, pero habra que establecer
una serie de matices en la prueba digital. En el caso
de la informtica, hay una parte de la prueba que si
bien ha de ser custodiada en todo momento-, puede
ser duplicada tantas veces como sea preciso (es el
caso del contenido de un disco duro, o un lpiz usb, o
tarjeta de memoria, etc.), pero para que este
duplicado tenga validez jurdica ha de aplicarse esta
cadena de custodia al elemento resultante, como si
del original se tratase.

DEFINICION DE CADENA DE
CUSTODIA INFORMATICA

La cadena de custodia informtica es el protocolo


de actuacin relativo a la seguridad y
manipulacin que ha de seguirse durante el
perodo de vida de un indicio hasta que se
forma prueba, desde que sta se consigue o se
genera, hasta que se destruye o deja de ser
necesaria en la informtica.

ENUMERE 5 INDICIOS DE INFORMATICA

DELITO DE INFORMATICA: 274. A


C.P.

DESTRUCCION DE REGISTROS INFORMATICOS

ALTERACION DE PROGRAMAS

REPRODUCCION DE INSTRUCCIONES O PROGRAMAS DE COMPUTACION

REGISTRO PROHIBIDOS

MANIPULACION DE INFORMACION

USO DE INFORMACION

PROGRAMAS DESTRUCTIVOS

ALTERACION MALICIOSA DEL NUMERO DE ORIGEN

ALTERACION FRAUDALENTA (CLONACION DE MOVILES)

VIOLACION DE LOS DERECHOS MARCARIOS

CLASIFICACION DE DELITOS
INFORMATICOS:

EL FRAUDE Y DELITOS FINANCIEROS

EL TERRORISMO CIBERNETICO

EXTORSION CIBERNETICA

CIBER GUERRA

ORDENADOR COMO UN OBJETIVO

CONTENIDO OBSCENO U OFENSIVO

ACOSO

AMENAZAS

TRAFICO DE DROGAS

CIBERCRIMEN

DEFINICION DE CIBERCRIMEN

El Dr.Debarati Halder y el Dr. K. Jaishankar (2011) definen delitos


cibernticos como: "Los delitos que se cometen contra personas o grupos
de personas con un motivo criminal de daar intencionalmente la
reputacin de la vctima o de causar dao fsico o mental, o la prdida, a
la vctima directa o indirectamente, a travs de redes modernas de
telecomunicaciones como Internet (salas, correos electrnicos, tablones
de anuncios y grupos de chat) y telfonos mviles (SMS / MMS) ".

Es cualquier crimen, que involucra unacomputadoray unared

Netcrimees la explotacin criminal de laInternet, inherentemente a un


delito ciberntico.

DAOS FRECUENTES

PIRATERIA INFORMATICA

VIOLACION DE DERECHOS

PORNOGRAFIA

INTERCEPION DE INFORMACION CONFIDENCIAL

CIBERDELINCUENCIA CONTRA MUJERES

PERFIL DEL CIBERDELINCUENTE

PERFIL DEL CIBERCRIMINAL:

GENIO DEL USO DE LA COMPUTADORA EN TODO SU GENERO

EDAD: 15-26 AOS

GENERO: MASCULINO

INTERESES: ECONOMICOS

DELINCUENTE INSIDER: ejecutivo que se lleva la informacin de base


de datos de una empresa a otra.

USO DE HORARIOS INADECUADOS. TRABAJAN TARDE

PROMEDIO MAS ALTO DE CONOCIMIENTOS TECNOLOGICOS

TIPOS DE DELINCUENTES INFORMATICOS

HACKER: ES AQUELLA PERSONA DE GRAN CONOCIMIENTO Y POSEE


UNA GRAN INTELIGENCIA, PUEDE SER CONSIDERADO COMO EL
MASTER O EL DOCTOR, EL QUE ENTRA A DONDE QUIERE Y HACE LO
QUIERE EN EL MUNDO DE LOS CODIGOS Y LOS PROGRAMAS.

WHITE HAT: HACKER CONSIDERADO SOMBRERO BLANCO, EN EL


LENGUAJE INFORMATICO, EL QUE SE CENTRA EN PROTEGER LOS
SISTEMAS. ESTAS PERSONAS SUELEN TRABAJAR PARA EMPRESAS DE
SEGURIDAD INFORMATICA O EL GOBIERNO.

BLACK HAT: ES UN HACKER CONOCIDO COMO SOMBRERO NEGRO, ES


EL MALO DE LA PELICULA, EL TIPO QUE ANDA METIDO EN PROBLEMAS
LEGALES CON EMPRESAS INFORMATICAS, METIENDO PROGRAMAS
MALICIOSOS Y SIENDO EL NUEVO MILLONARIO POR LAS ESTAFAS QUE
COMETA A TRAVES DEL DELITO DE INFORMATICA.

CRA-KER: SON PERSONAS ESPECIALISTAS EN ROMPER CONTRASEAS.


SON MAS ESPECIALIZADOS, EN CONTRAPOSICION DE LOS HACKERS,
QUE SON MAS DIVERSOS.

LAMMER: ES LA IMITACION DE HACKER O CRAKER, TIENEN UN


CONOCIMIENTO CUASI AVANZADO, PERO PARA LUCIRSE CON MUJERES
O EN SU CASO CON SUS COMPAEROS. NO TIENEN EL CONOCIMIENTO
DE ESTOS DOS SEALADOS YA.

LUSER: SON LOS USUARIOS COMUNES DE LAS REDES E INFORMATICA,


QUE NORMALMENTE ESTAN EN DESVENTAJA ANTE LOS HACKERS,
TIENEN CONOCIMIENTO LIMITADO, Y PUEDEN CONTROLAR UN SISTEMA
O APLICACIN EN SU TOTALIDAD.

PHREAKER: DE PHONE FREAK (MONSTRUO DEL TELEFONO), SON


PERSONAS CON CONOCIMIENTOS DE TELEFONOS MODULARES
COMO EN TELEFONOS MOVILES, SU CONOCIMIENTO ES EN TODO EL
ASPECTO DE TELECOMUNICACIONES, ES BASTANTE AMPLIO.

WANNABE: GENERALMENTE SON TODAS AQUELLAS PERSONAS QUE


LES INTERESA EL TEMA DE HACKING Y/O PHREAKING, PERO SON
APRENDIZES, ESTAN EMPEZANDO NO SON RECONOCIDOS POR LA
ELITE, SON PERSEVERANTES, Y A LA VEZ SE SIENTEN HUMILLADOS
CUANDO SON RECHAZADOS, Y SE CONVIERTEN EN PERVERSOS
MALICIOSOS.

NEWBIE: ES EL TERMINO QUE SE UTILIZA EN LAS COMUNIDADES DE LA


WEB, O EN LINEA, PARA DESCRIBIR A UN NOVATO O AL NIO NUEVO,
EN ESTE MUNDO, QUE DEBIDO A SU INEXPERIENCIA QUEDA SUJETO A
ABUSOS EN RED, Y EN SU CASO EN LA VIDA PERSONAL.

SAMURAI: ES LA PERSONA ENCARGADA PARA INVESTIGAR LOS FALLOS


DE SEGURIDAD, QUE INVESTIGA CASOS DE DERECHOS DE
PRIVACIDAD, EN GUATEMALA, LO HACE LA INICIATIVA PRIVADA, Y EN
ALGUNOS CASOS EL MINISTERIO PUBLICO. ESTE BUSCA HACKERS PARA
DESCUBRIRLOS EN SU POSICION GEOGRAFICA.

EJEMPLO:

Una nia de 7 aos hackea en 10 minutos una red wifi

Betsy Davis, una nia de 7 aos, que vive en el Reino, fue capaz de
hackear una red wifi en tan solo 10 minutos y 54 segundos.

La pequea londinense es aficionada a la tecnologa, y fue retada por


la empresa de seguridad Hide My Ass para que hackee una red pblica
en un experimento controlado. La pequea lo logr en un tiempo que
sorprendi a los presentes, tras mirar en Internet un tutorial que
explicaba cmo hacerlo.

También podría gustarte