1 / 25

Taller sobre Computo Forense

Taller sobre Computo Forense. Ing. Atzimba G. López M. Taller sobre Cómputo Forense.

ipo
Download Presentation

Taller sobre Computo Forense

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Taller sobre Computo Forense Ing. Atzimba G. López M.

  2. Taller sobre Cómputo Forense • Objetivo del taller: describir los pasos necesarios para realizar un análisis forense, contemplando las cuestiones legales existentes. Realizar análisis forense a los diferentes equipos (móviles, servidores, laptops, escritorio, etc) que se encuentren comprometidos, o sean parte de alguna investigación; todo esto apegado a los lineamientos estándares y legales. Manejar algunas técnicas para la extracción de información de algún dispositivo que se encuentre bajo investigación. • Dias:del lunes 12 al viernes 16, agosto 2013Hora:09:00 - 15:00

  3. Cómputo Forense • Se refiere al proceso de aplicar técnicas científicas y analíticas a infraestructura de cómputo, para identificar, preservar, analizar y presentar evidencia de manera que sea aceptable en un procedimiento legal. • El Análisis y Computación Forense permiten recolectar, preservar y analizar grandes volúmenes de datos e información, para corroborar o refutar los hechos y los alegatos de un caso.

  4. Análisis Forense • El análisis forense informático se aplica una vez que tenemos un incidente o ataque y queremos investigar qué fue lo que pasó, quién fue y cómo fue • Responder a las preguntas W5: • ¿Quién? • ¿Qué? • ¿Cuándo? • ¿Dónde? • ¿Por qué? • Reconstrucción de eventos

  5. Ciber-crimen • Una acción ilícita o tipificada como delito utilizando a propósito las TIC como medio o fin. • Legislación federal • http://www.diputados.gob.mx/LeyesBiblio • Legislaciones estatales • http://www.diputados.gob.mx/LeyesBiblio/gobiernos.htm • Legislación de Michoacán • http://celem.michoacan.gob.mx/celem/main.jsp?p_height=900

  6. Tipos de Incidentes o Ataques • Robo de propiedad intelectual • Extorsión. • Pornografía infantil. • Fraude • Distribución de virus. • Estafa. • Acceso no autorizado. • Robo de servicios. • Abuso de privilegios • Denegación de Servicios • Entre otros

  7. Algunos de los artículos del Código Penal Federal

  8. Tipos de Análisis Forense • Análisis de intrusión • Evaluación de daños • Investigación de sospechosos • Análisis de herramientas • Análisis de bitácoras • Búsqueda de evidencia

  9. Proceso Forense

  10. Principio de Locard • Identificar evidencia • Preservar evidencia • Analizar evidencia • Presentar evidencia

  11. Identificar evidencia • Los equipos que pueden contener evidencia, reconociendo la frágil naturaleza de los datos digitales • Identificar la información que se encuentra disponible. • Determinar la mejor forma de recolectarla. • ¿Qué tipo de información está disponible? • ¿Cómo la podemos “llevar” de forma segura?. • ¿Qué puede formar parte de la evidencia?

  12. Tipos de evidencia • Evidencia transitoria • Temporal por naturaleza (RAM, registros, etc) • Evidencia curso o patrón • Producidas por contacto (Archivos) • Evidencia condicional • Causadas por una acción o un evento en la escena del crimen (bitacoras, cookies) • Evidencia transferidas • Generalmente producidas por contacto entre personas y/o objetos. (correos, conversaciones)

  13. Evidencia Para que la evidencia sea admisible, debe ser: • Suficiente • ¿existe suficiente evidencia para convencer a una persona “razonable” de la validez de los hallazgos? • Relevante • ¿tiene la evidencia una relación sensible y lógica con el hallazgo? • Competente • ¿es la evidencia consistente con los hechos? ¿es válida? ¿se genera en el curso normal del negocio? • Y por supuesto, legalmente obtenida

  14. Preservar la evidencia • Se debe tratar de no realizar ningún cambio sobre la misma. • Se deben registrar y justificar todos los cambios. • Realizar un by-pass del sistema operativo y crear por “fuera” un backup de toda la evidencia. • Las copias duplicadas deben ser escritas en otro disco rígido o CD-ROM • Se debe realizar una documentación de todo el proceso de la generación de imágenes. • Se deben autenticar todos los archivos e imágenes utilizadas con obtención de huellas digitales

  15. Analizar la evidencia • Extraer, procesar e interpretar. • La extracción puede obtener solo imágenes binarias, que no son comprendidas por los humanos. • La evidencia se procesa para poder obtener información que entiendan los investigadores. • Para interpretar la evidencia se requiere conocimiento profundo para entender como embonan las piezas. • El análisis efectuado por el forense debe poder ser repetido.

  16. Presentar la evidencia • Abogados, fiscales, jurado, etc. • La aceptación dependerá de factores como: • La forma de presentarla (¿se entiende?, ¿es convincente?) • El perfil y credibilidad de la persona que presenta la evidencia. • La credibilidad de los procesos usados para preservar y analizar la evidencia. • Aumenta si se pueden duplicar el proceso y los resultados. • Especialmente importante cuando la evidencia se presenta en una corte

  17. Documentación del análisis forense • Reporte Ejecutivo • Reporte Técnico • Catalogo de evidencias • Enumeración de evidencias • Iniciales del investigador • Fecha (ddmmyyyy) • Número de equipo (nnn) • Parte del equipo (aa)

  18. Siete pecados capitales • Falla en reportar o pedir ayuda NO documentada. • Notas no completas o inexistentes • Mal manejo de la evidencia • Fallas en la creación de respaldos. • Fallas en la erradicación o en la contención. • Fallas en la prevención de re-infección. • Fallas en aplicar las lecciones aprendidas.

  19. Requerimientos de un Investigador Forense Digital • Conocimiento técnico • Conocer las implicaciones de sus acciones • Entender como los datos pueden ser modificados • Ingenioso, mente abierta • Ética muy alta • Educación continua • Siempre usa fuentes altamente redundantes de datos para obtener sus conclusiones Un investigador forense aporta su entrenamiento para ayudar a otros investigadores a reconstruir un incidente y encontrar evidencia, por tanto, sólo puede presentar posibilidades basadas en la información limitada que posee

  20. Laboratorio de cómputo forense • El laboratorio debe ser seguro, de tal forma que la evidencia no se pierda, corrompa o destruya. • Proporcionar un ambiente físico seguro • Requerimientos mínimos. • Pequeño cuarto con paredes de piso a techo. • Acceso a través de una puerta con mecanismo de bloqueo. • Medios de almacenamiento seguros (físicos y digitales). • Bitácora de visitantes

  21. Laboratorio de análisis forense (mediano)

  22. Técnicas Anti-forenses Manipulación, eliminación y/o ocultamiento de pruebas para complicar o imposibilidad la efectivdad del análisis forense. • Ejemplos: • Eliminación de información • Borrado seguro de archivos • Cifrado u ocultamiento (esteganografía) • Alteración de archivos (cambio de nombre y/o extensión).

  23. Contramedidas de anti-forense • Activación de logs de auditoría para S.O., apps y dispositivos. • Instlación de IDS’s (IntrusionDetectionSystems) • Implementación de un equipo concentrador de logs que sólo pueda recibir tráfico entrante desde fuentes autorizadas. • Sistemas de vigilancia • Entre otros

  24. Herramientas • DirectorySnoop (FAT, NTFS) http://www.briggsoft.com • ThumbsPlus (Imagenes) http://www.cerious.com • WinHex y X-Ways http://www.winhex.com • Mount Image http://www.mountimage.com • LiveView http://liveview.sourceforge.net/ • AutopsyForensic Browser http://www.sleuthkit.org/autopsy • ForensicAcquisitionUtilities • http://gmgsystemsinc.com/fau/ • Encase • http://www.guidancesoftware.com • FTK • http://www.accessdata.com/ • ProDiscoverForensics • http://www.techpathways.com/prodiscoverdft.htm • Net Witness • www.netwitness.com/ • Xplico • http://www.xplico.org/

More Related