Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Integrantes:
• Calderón Valdiviezo Ricardo
• Guzmán Reyes Gisell
• Salinas González Jessica
Agenda
• Introducción
• Delito Informático
▫ Concepto y clasificación
• Legislación referente a delitos informáticos
▫ Legislación Nacional
▫ Convenios y organizaciones internacionales
• Ciencias Forenses Digitales
▫ Concepto y objetivos
▫ Análisis forense digital
▫ Evidencia Digital
▫ Peritaje y peritos informáticos
• Definición de la metodología Forense Digital
▫ Cadena de custodia
▫ Procedimientos técnicos
• Diseño del Laboratorio de Ciencias Forenses Digitales
▫ Instalaciones
▫ Elementos del diseño
▫ Opciones de implementación en la ESPOL
• Conclusiones
• Recomendaciones
Introducción
• Incremento en el uso de medios tecnológicos e información digital.
Actos ilícitos
Utilizan
medios
tecnológicos
Delito Informático
- Datos de entrada
Fraudes por - Programas
manipulación de - Datos de salida
computadoras - Informática
Falsificaciones - Objeto
Clasificación informáticas - Instrumento
- Sabotaje informático
Daños o - Acceso no autorizado a
modificaciones de servicios
programas o datos -Reproducción no autorizada
de programas
Legislación Nacional
Ley Orgánica de Transparencia y Acceso a la
Información Pública
Convenios Organizaciones
• Tratado de Libre Comercio • Business Software Alliance.
• Convenio de Budapest • Organización de Naciones Unidas
• Organización de los Estados
Americanos
Ciencia Forense Digital
conceptos
Criminalística
de tradicional en para esclarecer
Forma de aplicar estrategias medios hechos
informáticos
procedimientos
Análisis forense digital
generada
en un Sistema de comprometida
cometimiento de
Información almacenada información en el un delito directa
o indirectamente
enviada
Evidencia digital
Clasificación
Fundamentos de
Área de tecnologías
bases de datos área
de información y
electrónica de seguridad de la
información
Área de
Área jurídica criminalística y
ciencias forenses
Área de
informática forense
Perito informático
Funciones que debe cumplir
Preservar la evidencia.
Requisitos Documentación
Ser mayor de edad. Solicitud dirigida al Director
Provincial del Consejo de la
Judicatura.
Correcta ética profesional.
Hoja de vida, cédula y certificado
de votación.
Seriedad e imparcialidad
Record policial actualizado.
garantizar y
demostrar
el/la
Recolección y clasificación
Embalaje
Custodia y traslado
Análisis
Registrar y fotografiar
Identificar y clasificar
Cadena de custodia
Etapa de embalaje:
• En el laboratorio:
▫ Registrar ingreso de evidencia.
▫ Llenar inventario en el almacén
▫ Registrar todo traslado de la evidencia dentro y fuera del
laboratorio.
Cadena de custodia
Etapa de análisis:
Llenar Revisar
Solicitar Registrar
registro de estado de
evidencia observaciones
entrega evidencia
Llevar Respaldar
Terminar Efectuar
bitácora de evidencia
análisis análisis
análisis original
Devolver
evidencia al
almacén
Cadena de custodia
Etapa de custodia y preservación final:
Registrar
Recibir Revisar
datos de
evidencia estado
entrega
Registrar
Almacenarla
observaciones
Procedimientos técnicos
Etapas
Presentación de resultados
Procedimientos técnicos
Etapa de recolección de evidencia digital:
• Cargar Dispositivo
Identificadores de
X
dispositivo / suscriptor
Registro de llamadas X X
Directorio telefónico X
Calendario X X X X X X
Mensajes X X X X X X
Ubicación X X
Contenido de URL de
X X X X X X
web
Imágenes / video X X X X X
Otro contenido de
X X X X X X
archivo
Procedimientos técnicos
Etapa de presentación de resultados:
evidencia digital.
presentan
Resultados en la Corte
para determinar el
Éxito del
¿Qué? ¿Cómo? ¿Cuándo? ¿Quién? caso
llevará al
Fracaso
de un del caso
Delito
Instalaciones del laboratorio
Seguridades
Condición Recomendación
Esterilidad biológica Lejía al 2%
Interferencia Jaula Faraday
electromagnética
Suministro energía eléctrica UPS, generador eléctrico
Ruido y vibración Materiales aislantes
Temperatura 22ºC
Sistema de refrigeración
Humedad de 65% máximo
Sistema de extinción de Polvo químico seco, bióxido
incendios de carbono, espuma,
INERGEN
Instalaciones del laboratorio
Infraestructura interna
Área de almacenamiento
Área control de acceso y • Área de control de acceso y
entrada entrada
• recibir visitantes • Armarios
• Puertas con cerradura
• Persona responsable
Área mecánica
• Área mecánica
Área de análisis
2 puestos de trabajo
Acceso Y Entrada
El Área De Control De
• Área de análisis
TP
PC internet e PC forense
2 puestos de trabajo
intranet
TP
PC internet e
PC forense
intranet
Alternativa de diseño tres
Armarios de
evidencias
Área de análisis
•Área de almacenamiento
almacenamiento
T
T
T
• Cubículo con puerta de acceso a
Área de
Armarios de
2100mm
evidencias
El Área De Control De Acceso Y Entrada
los armarios
500mm
• Área de análisis
• Tres puestos de trabajo
T
• Alta capacidad de
almacenamiento.
• Sistema operativo
estable
• Alta velocidad de
procesamiento
• Memoria RAM de
alta velocidad
Elementos del diseño
Herramientas de duplicación
• Echo plus
• Forensics talon kit
• Super Sonix
• Omniclone 2XI
Easy Easy
Digital Fox Digital Fox
Deft Forensics Recovery Chrome Deft Forensics Recovery Chrome
Encase Caine Forensics Analysi Encase Caine Forensics Analysi
Extra Toolkit Profession Analysis Extra Toolkit Profession Analysis
Framework s Framework s
al al
Clonación de Análisis de
X X X
discos dispositivos X X
Comprobar móviles
integridad X X X X Análisis de
criptográfica firmas de X
Información archivos
X X X X
del sistema Búsqueda de
Adquisición X X X
X X X X archivos
en vivo Utilitarios
Recuperación X X
extras
de X X X X Reporte
contraseñas X
manual
Recuperación Reporte
de archivos X X X X X X
automático
borrados
Volcado de
Recuperación memoria X
de emails X X RAM
borrados
Adquisición
Análisis
de evidencia X
forense en X X X RAM
redes
Herramientas
Análisis
de
forense en X X X X X X X
automatizaci
navegadores
ón
Opción de implementación - Área de
Rectorado
Edif. CSI
Opción de implementación - Núcleo de
Ingenierías
Inversion Inicial
30,000.00 Hardware y Software
Total
20,000.00
10,000.00
0.00
Alternativa Uno Alternativa Dos Alternativa Tres
Conclusiones
• Déficit de peritos informáticos que trabajen para la
fiscalía.