Documentos de Académico
Documentos de Profesional
Documentos de Cultura
JUTIAPA
Maestría en Segurida Informática
Grupo 1
KENNET ANDERSÓN CASTILLO BARRIOS 1993-15-10513
MARIO RENÉ GONZALEZ CORADO 1993-15-4807
DARY BERNAN CASTILLO Y CASTILLO 1993-14-13061
MOISÉS ISMAEL SANTOS GÓMEZ 1993-15-12199
KERVINS ISAAC PINEDA CERMEÑO 1993-15-23624
Introducción
Todas las empresas pueden estar expuestas a los ataques informáticos, al robo de información, el
concepto de análisis forense digital hace referencia a un conjunto de procedimientos de
recopilación y análisis de evidencias que se realizan con el fin de responder a un incidente
relacionado con la seguridad informática y que, en ocasiones, deben de servir como pruebas ante
un tribunal o ante alguna entidad de justicia.
Es por eso que se tomó a la organización DIRK, S.A., como punto de estudio para el análisis
forense ya que mediante este procedimiento se pretende responder a las siguientes preguntas:
¿qué?, ¿dónde?, ¿cuándo?, ¿por qué?, ¿quién? y ¿cómo?
Análisis Forense
El Análisis Forense Informático es la agrupación de técnicas científicas y técnicas de análisis
especializadas en las infraestructuras tecnológicas. Esas técnicas nos posibilitan realizar una
identificación, preservación, análisis y presentación de datos y documentación, que pueden ser
válidamente aceptados en un proceso legal. El Análisis Forense Informático es, por tanto un
análisis que se realiza una vez se ha detectado la amenaza y ésta se ha materializado.
Principio de Locard
A la hora de realizar un análisis forense digital es fundamental tener presente el
principio de intercambio de Locard, el cuál sentó las bases de la ciencia forense, y
que dice lo siguiente: “siempre que dos objetos entran en contacto transfieren parte
del material que incorporan al otro objeto”. Esto significa que cualquier tipo de
delito, incluidos los relacionados con la informática que son los que nos atañen,
dejan un rastro por lo que mediante el proceso de análisis forense se pueden obtener
evidencias.
Tipologías de un incidente
Robo de información
Fraude
Malware
Accesos no autorizados
Denegación de servicios
Defacement
Daños físicos
Piratería
Suplantación de identidad
Cadena de custodia
La cadena de custodia es el procedimiento de control que se
emplea para los indicios materiales afines al delito, desde su
ubicación, hasta que son valorados por los diferentes
funcionarios encargados de administrar justicia, y que tiene
como finalidad no viciar el manejo que de ellos se haga, y así
evitar la contaminación, alteración, daños, reemplazos,
contaminación o destrucción.
Análisis de la evidencia
• Identificación de la evidencia
• Recopilación de la evidencia
• Adquisición de la evidencia
• Preservación de la evidencia
• Documentación del incidente
• Informe ejecutivo
• Informe técnico
Metodología de Informática Forense
• RFC 3227 - Directrices para la recopilación de evidencias y su
almacenamiento (Brezinski, 2002)
• Imágenes
• Videos
• Contactos
• Ubicaciones
• Emails
• Contraseña
• Recuperación de archivos
• Visualización de archivos ocultos, etc.
Reglas de la Investigación Forense
➢ Acceso limitado y examen de las pruebas originales.
➢ Registrar los cambios realizados en los archivos de pruebas.
➢ Crear un documento de cadena de custodia.
➢ Establecer estándares para investigar la evidencia
➢ Cumplir con los estándares
➢ Contratar profesionales para el análisis de evidencias
➢ La evidencia debe estar estrictamente relacionada con el incidente.
➢ La evidencia debe cumplir con los estándares de la jurisdicción
➢ Documentar los procedimientos aplicados sobre la prueba
➢ Almacenar de forma segura la evidencia
➢ Utilizar herramientas reconocidas para el análisis.
Principios éticos
• Contribuir a la sociedad y bienestar humano.
• Evitar el daño.
• Ser honesto y confiable.
• Ser justo.
• Respetar el trabajo.
• Respetar la privacidad.
• Respetar la confidencialidad.
Los diez mandamientos de la ética informática.