Informatica forense
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Informatica forense

on

  • 548 views

 

Statistics

Views

Total Views
548
Views on SlideShare
548
Embed Views
0

Actions

Likes
0
Downloads
4
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Informatica forense Presentation Transcript

  • 1. INFORMATICA FORENSEEl valor de la información en nuestra sociedad, y sobre todo en las empresas,es cada vez más importante para el desarrollo de negocio de cualquierorganización. Derivado de este aspecto, la importancia de laInformática forense –sus usos y objetivos- adquiere cada vez mayortrascendencia. ¿En qué consiste esta técnica relativamente reciente?
  • 2. RESUMEN DE LA INFORMATICA FORENSEson sus objetivos y su metodología y cómo ha de llevarse a cabo paraadecuarse al derecho.La Informática forense permite la solución de conflictos tecnológicosrelacionados con seguridad informática y protección de datos. Gracias aella, las empresas obtienen una respuesta a problemas de privacidad,competencia desleal, fraude, robo de información confidencial y/oespionaje industrial surgidos a través de uso indebido de las tecnologías dela información. Mediante sus procedimientos se identifican, aseguran,extraen, analiza como empresa ha sufrido -o quiere evitar sufrir-vulneraciones derivadas del uso que sus empleados hacen de sus sistemasde información, la respuesta está en la Informática forense. Aquí una guíaorientativa sobre las cuestiones básicas principales: para qué sirve, en quéconsiste, cuáles an y presentan pruebas generadas y guardadaselectrónicamente para que puedan ser aceptadas en un proceso legal.
  • 3. OBJETIVOS DE LA INFORMATICA FORENSEEn conclusión, estamos hablando de la utilización de la informática forense con unafinalidad preventiva, en primer término. Como medida preventiva sirve a lasempresas para auditar, mediante la práctica de diversas pruebas técnicas, que losmecanismos de protección instalados y las condiciones de seguridad aplicadas a lossistemas de información son suficientes. Asimismo, permite detectar lasvulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa porredactar y elaborar las oportunas políticas sobre uso de los sistemas deinformación facilitados a los empleados para no atentar contra el derecho a laintimidad de esas personas.Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, lainformática forense permite recoger rastros probatorios para averiguar, siguiendolas evidencias electrónicas, el origen del ataque (si es una vulneración externa de laseguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones dedatos a nivel interno de la empresa para determinar las actividades realizadasdesde uno o varios equipos concretos
  • 4. CUESTIONES TECNICAS Y LEGALES DE LA INFORMATICA FORENSE Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense
  • 5. INFORMATICA FORENSE- ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tantode la información como de las tecnologías que facilitan la gestión de esa información.- ¿En qué consiste? Consiste en la investigación de los sistemas de información con el fin dedetectar evidencias de la vulneración de los sistemas.- ¿Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puedeperseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, parauna solución favorable una vez que la vulneración y las infracciones ya se han producido.- ¿Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen larecogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datosde origen. Cada fuente de información se cataloga preparándola para su posterior análisis y sedocumenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar undictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan apartir de las pruebas recogidas.- ¿Cuál es la forma correcta de proceder? Y, ¿por qué? Todo el procedimiento debe hacerse tenidoen cuenta los requerimientos legales para no vulnerar en ningún momento los derechos deterceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadaspor los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio,para alcanzar un resultado favorable.
  • 6. LOS PROCEDIMIENTOS DE LA INFORMATICA FORENSE1) Adquisición: significa copiar de una manera especial el contenido en bruto de la información del sistema en observación. Luego se trabajará sobre esta copia dejando intacta la información original2) Validación y preservación de los datos adquiridos: Por medios matemáticos se debe calcular de manera normalizada un código único correspondiente a esa combinación única de bytes que constituye la totalidad del medio en observación3) Análisis y descubrimiento de evidencia: se procede a realizar una batería de pruebas en el laboratorio sobre la copia validada. Es posible analizar y buscar información a muchos diferentes niveles4) Informe: se presenta un informe escrito en un lenguaje a la vez técnico y claro y un CD donde se hace accesible al usuario no especializado de una forma ordenada la evidencia recuperada y su interpretación
  • 7. DEFINICIONESCadena de Custodia:La identidad de personas que manejan la evidencia en el tiempo delsuceso y la última revisión del caso. Es responsabilidad de la persona que maneja laevidencia asegurar que los artículos son registrados y contabilizados durante el tiempo enel cual están en su poder, y que son protegidos, llevando un registro de los nombres de laspersonas que manejaron la evidencia o artículos con el lapso de tiempo y fechas deentrega y recepción.Imagen Forense: Llamada también "Espejo" (en inglés "Mirror"), la cual es una copia bit abit de un medio electrónico de almacenamiento. En la imagen quedan grabados losespacios que ocupan los archivos y las áreas borradas incluyendo particiones escondidas.Análisis de Archivo: Examina cada archivo digital descubierto y crea una base de datos deinformación relacionada al archivo (metadatos, etc..), consistente entre otras cosas en lafirma del archivo o hash (indica la integridad del archivo), autor, tamaño, nombre y ruta,así como su creación, último acceso y fecha de modificación
  • 8. PASOS DEL COMPUTO FORENSEEl proceso de análisis forense a una computadora se describe a continuación:Identificación: Es muy importante conocer los antecedentes, situación actual y el proceso que sequiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y la estrategia deinvestigación. Incluye muchas veces la identificación del bien informático,.Preservación: Este paso incluye la revisión y generación de las imágenes forenses de la evidenciapara poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para podermantener la integridad de la evidencia y la cadena de custodia que se requiere.Análisis: Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio delproceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedasde cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el usode dispositivos de USB.Presentación Es el recopilar toda la información que se obtuvo a partir del análisis para realizar elreporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correctainterpretación sin hacer uso de tecnicismos