Está en la página 1de 51

DISEÑO Y PLAN DE IMPLEMENTACIÓN DE UN

LABORATORIO DE CIENCIAS FORENSES DIGITALES

Integrantes:
• Calderón Valdiviezo Ricardo
• Guzmán Reyes Gisell
• Salinas González Jessica
Agenda
• Introducción
• Delito Informático
▫ Concepto y clasificación
• Legislación referente a delitos informáticos
▫ Legislación Nacional
▫ Convenios y organizaciones internacionales
• Ciencias Forenses Digitales
▫ Concepto y objetivos
▫ Análisis forense digital
▫ Evidencia Digital
▫ Peritaje y peritos informáticos
• Definición de la metodología Forense Digital
▫ Cadena de custodia
▫ Procedimientos técnicos
• Diseño del Laboratorio de Ciencias Forenses Digitales
▫ Instalaciones
▫ Elementos del diseño
▫ Opciones de implementación en la ESPOL
• Conclusiones
• Recomendaciones
Introducción
• Incremento en el uso de medios tecnológicos e información digital.

• “Ley de comercio electrónico, firmas electrónicas y mensajes de


datos”, para proteger a los usuarios de sistemas electrónicos.

• Metodologías especializadas en el tratamiento de evidencia digital.

• Integración de la tecnología y el personal especializado en


investigación Forense Digital.
Delito Informático

Actos ilícitos

atentan contra Confidencialidad Sistemas informáticos


de
Integridad Redes
Disponibilidad Datos

Utilizan
medios
tecnológicos
Delito Informático
- Datos de entrada
Fraudes por - Programas
manipulación de - Datos de salida
computadoras - Informática

Falsificaciones - Objeto
Clasificación informáticas - Instrumento

- Sabotaje informático
Daños o - Acceso no autorizado a
modificaciones de servicios
programas o datos -Reproducción no autorizada
de programas
Legislación Nacional
Ley Orgánica de Transparencia y Acceso a la
Información Pública

Ley de Comercio Electrónico Firmas Electrónicas y


Mensaje de Datos

Ley de Propiedad Intelectual

Ley Especial de Telecomunicaciones

Ley de Control Constitucional(Habeas Data)

Código Penal Ecuatoriano


Convenios y organizaciones
internacionales

Convenios Organizaciones
• Tratado de Libre Comercio • Business Software Alliance.
• Convenio de Budapest • Organización de Naciones Unidas
• Organización de los Estados
Americanos
Ciencia Forense Digital

conceptos
Criminalística
de tradicional en para esclarecer
Forma de aplicar estrategias medios hechos
informáticos

procedimientos
Análisis forense digital

Fases del análisis forense digital


Escena del crimen

Asegurar la Identificar Capturar


escena evidencias evidencias
• Evitar la • Identificar los • Minimizar el
modificación o sistemas de impacto en la
destrucción de información que evidencia
evidencias contengan original.
digitales. información
relevante
Análisis forense digital

Fases del análisis forense digital


Laboratorio Forense

Preservar Analizar Presentar


evidencias evidencias resultados
• Documentación • Seguir • Los resultados
detallada de los metodología deben
procedimientos forense presentarse de
realizados sobre especializada y forma concreta,
las evidencias. las herramientas clara y ordenada.
adecuadas.
Análisis forense digital

Principio de intercambio de Locard


“Siempre que dos objetos entran en contacto transfieren
parte del material que incorporan al otro objeto.”

Objeto A Interacción Objeto B


Análisis forense digital
Objetivos

Descubrir si se produjo el delito.

Determinar donde y cuando se produjo el delito.

Esclarecer cómo se produjo el delito.

Conocer que activos de información fueron afectados y en


que grado.

Identificar quien cometió el delito.


Evidencia digital

generada

en un Sistema de comprometida
cometimiento de
Información almacenada información en el un delito directa
o indirectamente

enviada
Evidencia digital
Clasificación

Registros almacenados en el Registros generados por Registros parcialmente


equipo de tecnología los equipos de tecnología generados y almacenados
informática informática en los equipos de
tecnología informática
• Correos electrónicos. • Registros de auditoría. • Hojas de cálculo .
• Archivos de aplicaciones de • Registros de • Consultas especializadas
ofimática. transacciones. en bases de datos.
• Imágenes, etc. • Registros de eventos, etc. • Vistas parciales de datos,
etc.
Evidencia digital
Criterios de admisibilidad

Establecer un proceso de operaciones estándar en el manejo de


evidencia digital.

Cumplir con los principios básicos reconocidos internacionalmente en el


manejo de evidencia.

Cumplir con los principios constitucionales y legales establecidos en


Ecuador.
Regirse al procedimiento determinado en la Ley de Comercio Electrónico y el
Código de Procedimiento Penal.
Perito informático Peritaje informático
• Profesional con conocimientos • Es el estudio o investigación con
técnicos en informática, el fin de obtener evidencias
preparado para aplicar digitales y usarlas en un proceso
procedimientos legales y judicial o extrajudicial.
técnicamente válidos a las
evidencias digitales.
Peritaje y perito informático
Perito informático
Áreas que debe cubrir

Fundamentos de
Área de tecnologías
bases de datos área
de información y
electrónica de seguridad de la
información

Área de
Área jurídica criminalística y
ciencias forenses

Área de
informática forense
Perito informático
Funciones que debe cumplir

Preservar la evidencia.

Identificación y recolección de evidencias digitales.

Recuperación y análisis de datos.

Presentación de evidencia de una manera clara y


entendible.

Agente auxiliar del juez en aclaración de conceptos


para que se pueda dictar sentencia.
Perito informático
Acreditación de peritos informáticos

Requisitos Documentación
Ser mayor de edad. Solicitud dirigida al Director
Provincial del Consejo de la
Judicatura.
Correcta ética profesional.
Hoja de vida, cédula y certificado
de votación.
Seriedad e imparcialidad
Record policial actualizado.

Desvinculación al concluir su Documentación que acredite


trabajo. experiencia y capacitación.

Comprobante de pago de servicios


administrativos.
Cadena de custodia

Procedimiento de se aplica a la evidencia


control documentado física
para

garantizar y
demostrar
el/la

Identidad Integridad Preservación Seguridad

Almacenamiento Continuidad Registro


Cadena de custodia
Etapas

Recolección y clasificación

Embalaje

Custodia y traslado

Análisis

Custodia y preservación final


Cadena de custodia
Etapa de recolección y clasificación:

Aislar los equipos informáticos.

Registrar y fotografiar

Identificar y clasificar
Cadena de custodia
Etapa de embalaje:

• Registrar nombre de oficial encargado de embalaje y


custodia de la evidencia.

• Etiquetar y rotular la evidencia.

• Colocar en contenedores especiales.


Cadena de custodia
Etapa de custodia y traslado:

• Trasladar evidencia al laboratorio.

• Registrar cambio de custodia si existiese.

• En el laboratorio:
▫ Registrar ingreso de evidencia.
▫ Llenar inventario en el almacén
▫ Registrar todo traslado de la evidencia dentro y fuera del
laboratorio.
Cadena de custodia
Etapa de análisis:

Llenar Revisar
Solicitar Registrar
registro de estado de
evidencia observaciones
entrega evidencia

Llevar Respaldar
Terminar Efectuar
bitácora de evidencia
análisis análisis
análisis original

Devolver
evidencia al
almacén
Cadena de custodia
Etapa de custodia y preservación final:

Registrar
Recibir Revisar
datos de
evidencia estado
entrega

Registrar
Almacenarla
observaciones
Procedimientos técnicos
Etapas

Recolección de evidencia digital

Identificación de las evidencias


digitales

Análisis de las evidencias digitales

Análisis de dispositivos móviles

Presentación de resultados
Procedimientos técnicos
Etapa de recolección de evidencia digital:

• Realizar copias de la prueba original.

• Copia de información de dispositivos de mano.

• Retención de tiempos y fechas.

• Generar los procesos de suma de verificación


criptográfico de la evidencia digital.
Procedimientos técnicos
Etapa de identificación de las evidencias digitales:

En medios volátiles En medios no


volátiles
Registros internos de los dispositivos
Discos duros internos y externos.
Memoria física

Memoria caché Dispositivos de almacenamiento


externos.
Registro de estado de la red

Contenido del portapapeles


Dispositivos de conectividad internos
Registros de procesos en ejecución y externos.
Procedimientos técnicos
Etapa de análisis de evidencias digitales:

¿Qué? ¿Cuándo? ¿Cómo? ¿Quién?

• Determinar • Reconstruir • Descubrir • Reunir


la naturaleza la secuencia que información
de los temporal de herramientas sobre los
eventos los hechos. o piezas de involucrados
ocurridos. software se en el hecho.
han usado
para cometer
el delito.
Procedimientos técnicos
Etapa de análisis de dispositivos móviles:

• Cargar Dispositivo

• Copia de la información que se extrae del


dispositivo

• Uso de software y herramientas


Procedimientos técnicos
Etapa de análisis de dispositivos móviles:
Relación entre los datos encontrados y los resultados que se espera obtener
Fuente de evidencia ¿Quién? ¿Qué? ¿Dónde? ¿Cuándo? ¿Por qué? ¿Cómo?

Identificadores de
X
dispositivo / suscriptor

Registro de llamadas X X

Directorio telefónico X

Calendario X X X X X X
Mensajes X X X X X X
Ubicación X X
Contenido de URL de
X X X X X X
web

Imágenes / video X X X X X

Otro contenido de
X X X X X X
archivo
Procedimientos técnicos
Etapa de presentación de resultados:

• Detallar las evidencias encontradas durante el análisis.

• Registrar el procedimiento realizado a cada una de ellas.

• Justificar los procedimientos para darle validez a la

evidencia digital.

• Replantear los hechos y determinar las conclusiones.


Procedimientos técnicos
Etapa de presentación de resultados:

presentan
Resultados en la Corte

para determinar el

Éxito del
¿Qué? ¿Cómo? ¿Cuándo? ¿Quién? caso
llevará al

Fracaso
de un del caso
Delito
Instalaciones del laboratorio
Seguridades

• Cédula de Identidad (Personal


externo al laboratorio)
• Identificación (credencial)
• Sistema biométrico
• Cerradura

• Circuito cerrado de video


• Sistema de alarmas
• Sensores de movimiento
Instalaciones del laboratorio
Condiciones ambientales

Condición Recomendación
Esterilidad biológica Lejía al 2%
Interferencia Jaula Faraday
electromagnética
Suministro energía eléctrica UPS, generador eléctrico
Ruido y vibración Materiales aislantes
Temperatura 22ºC
Sistema de refrigeración
Humedad de 65% máximo
Sistema de extinción de Polvo químico seco, bióxido
incendios de carbono, espuma,
INERGEN
Instalaciones del laboratorio
Infraestructura interna

• Puntos de conexión de datos (internet e intranet)


• Puntos de conexión de voz
• Tomas de corriente con conexión a tierra
• Habitaciones de preferencia sin ventanas
Instalaciones del laboratorio
Infraestructura interna

Área de almacenamiento
Área control de acceso y • Área de control de acceso y
entrada entrada
• recibir visitantes • Armarios
• Puertas con cerradura
• Persona responsable

Área de análisis Área mecánica


• Zona con acceso a internet • Desmontaje de equipos
• Zona sin acceso a internet • Ensamblaje de equipos
• Hardware forense • Uso de herramientas
• Software forense
Instalaciones del laboratorio
TP Alternativa de diseño uno
Armarios de evidencias

Área de • Divisiones con paneles móviles


almacenamiento
• Área de almacenamiento abierta
TP

Área mecánica

• Área mecánica
Área de análisis
2 puestos de trabajo
Acceso Y Entrada
El Área De Control De

• Área de análisis

TP
PC internet e PC forense
2 puestos de trabajo
intranet
TP

PC internet e
PC forense

intranet
Alternativa de diseño tres
Armarios de
evidencias
Área de análisis

• Divisiones con paredes de cemento PC forense

• Área de análisis con puerta de acceso Área de

4 puestos de trabajo 2829mm almacenamiento


Acceso Y Entrada
El Área De Control De

• Área mecánica con puerta individual


3 puestos de trabajo Área mecánica

•Área de almacenamiento con puerta


individual
Instalaciones del laboratorio
Infraestructura óptima – Alternativa de diseño dos

•Área de almacenamiento
almacenamiento
T

T
T
• Cubículo con puerta de acceso a
Área de

Armarios de
2100mm

evidencias
El Área De Control De Acceso Y Entrada

los armarios
500mm

• Puertas con cerradura


PC forense
Área de análisis
• Área mecánica
n et
e • 1 puesto de trabajo
er
Área mecánica int anet • Armario
C
P intr

• Área de análisis
• Tres puestos de trabajo
T

• Cada puesto con armario


• Divisiones con paneles móviles
Elementos del diseño
Equipos informáticos

• Alta capacidad de
almacenamiento.
• Sistema operativo
estable
• Alta velocidad de
procesamiento
• Memoria RAM de
alta velocidad
Elementos del diseño
Herramientas de duplicación
• Echo plus
• Forensics talon kit
• Super Sonix
• Omniclone 2XI

Hardware y elementos adicionales


• Discos duros externos
• Grabadores de CD/DVD
• Adaptadores
• Dispositivos de almacenamiento
• Cables IDE, SATA
• Herramientas para ensamblaje y desmontaje de
computadoras
Elementos del diseño
Software forense

Easy Easy
Digital Fox Digital Fox
Deft Forensics Recovery Chrome Deft Forensics Recovery Chrome
Encase Caine Forensics Analysi Encase Caine Forensics Analysi
Extra Toolkit Profession Analysis Extra Toolkit Profession Analysis
Framework s Framework s
al al

Clonación de Análisis de
X X X
discos dispositivos X X
Comprobar móviles
integridad X X X X Análisis de
criptográfica firmas de X
Información archivos
X X X X
del sistema Búsqueda de
Adquisición X X X
X X X X archivos
en vivo Utilitarios
Recuperación X X
extras
de X X X X Reporte
contraseñas X
manual
Recuperación Reporte
de archivos X X X X X X
automático
borrados
Volcado de
Recuperación memoria X
de emails X X RAM
borrados
Adquisición
Análisis
de evidencia X
forense en X X X RAM
redes
Herramientas
Análisis
de
forense en X X X X X X X
automatizaci
navegadores
ón
Opción de implementación - Área de
Rectorado

Edif. CSI
Opción de implementación - Núcleo de
Ingenierías

FIEC - Edif. 15-A

FIEC - Edif. 16-C


Ubicación óptima - Área del CSI

Área de control de acceso y entrada Área de control de acceso y entrada

Vista interna – ventana frontal y lado


Vista interna – puerta lado izquierdo
derecho
Selección de Hardware y Software
Opción 1 Opción 2 Opción 3

• Hardware • Hardware • Hardware


forense forense básico
especializado especializado • Software libre
• Software • Software
forense forense libre –
comercial - Deft Extra
Encase • Software
complementario

• Duplicador Forensic • Duplicador Forensic • FTK Imager


talon kit talon kit •Deft-Extra
• Bloqueador de • Bloqueador de • Oxygen
escritura Ultra Kit escritura Ultra Kit •Restoration
III III
•Forensic Recovery of • Forensic Recovery of
Evidence Device • Evidence Device
• CellDEK CellDesk Tek
•Oxygen •Deft-Extra
•Encase • Oxygen
Diseño seleccionado
Detalle   Alternativa Uno Alternativa Dos Alternativa Tres

Inversión Inicial 11.291,40 11.291,40 11.291,40


Ubicación en la
ESPOL: Edif. CSI Hardware y Software 43.027,74 34.549,24 4.599,00

Total 54.319,14 45.840,64 15.890,40


Alternativa de
diseño dos
60,000.00
Alternativa uno:
Hardware 50,000.00
especializado y
software comercial 40,000.00

Inversion Inicial
30,000.00 Hardware y Software
Total
20,000.00

10,000.00

0.00
Alternativa Uno Alternativa Dos Alternativa Tres
Conclusiones
• Déficit de peritos informáticos que trabajen para la
fiscalía.

• Personal con capacitación no adecuada en


tratamiento de evidencia digital.

• No existe un estándar para la investigación de


evidencias digitales.

• Mayor porcentaje de costo de laboratorio sería


invertido en hardware y software
Recomendaciones
• Capacitar a todos los miembros involucrados en
el control de la cadena de custodia.

• Usar de firmas digitales para la emisión de


ordenes judiciales.

• Crear un Laboratorio de ciencias forenses


digitales en la ESPOL.
Gracias por su
atención

También podría gustarte