SlideShare a Scribd company logo
1 of 330
INCIDE - Seminarios Análisis Forense
   ¿Quién se ha llevado mi archivo?




                                29 marzo 2012
Breve presentación




                     2
Breve presentación
• Abraham Pasamar




                                2
Breve presentación
• Abraham Pasamar
   – Ingeniero Superior y Master Seguridad Informática




                                                         2
Breve presentación
• Abraham Pasamar
   – Ingeniero Superior y Master Seguridad Informática
   – Socio Director INCIDE (2005, Grupo Winterman)




                                                         2
Breve presentación
• Abraham Pasamar
   – Ingeniero Superior y Master Seguridad Informática
   – Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE




                                                         2
Breve presentación
• Abraham Pasamar
   – Ingeniero Superior y Master Seguridad Informática
   – Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE
   – Objetivo: Lucha contra Fraude Empresarial




                                                         2
Breve presentación
• Abraham Pasamar
   – Ingeniero Superior y Master Seguridad Informática
   – Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE
   – Objetivo: Lucha contra Fraude Empresarial
   – Analistas de información , consultores legales, ingenieros expertos
     en análisis forense y laboratorio forense tecnológicamente puntero




                                                                2
Breve presentación
• Abraham Pasamar
   – Ingeniero Superior y Master Seguridad Informática
   – Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE
   – Objetivo: Lucha contra Fraude Empresarial
   – Analistas de información , consultores legales, ingenieros expertos
     en análisis forense y laboratorio forense tecnológicamente puntero
   – Ofrecemos una gestión integral de los procesos en los que se
     requiere Prueba Electrónica




                                                                2
Breve presentación
• Abraham Pasamar
   – Ingeniero Superior y Master Seguridad Informática
   – Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE
   – Objetivo: Lucha contra Fraude Empresarial
   – Analistas de información , consultores legales, ingenieros expertos
     en análisis forense y laboratorio forense tecnológicamente puntero
   – Ofrecemos una gestión integral de los procesos en los que se
     requiere Prueba Electrónica
   – Experiencia acumulada:




                                                                2
Breve presentación
• Abraham Pasamar
   – Ingeniero Superior y Master Seguridad Informática
   – Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE
   – Objetivo: Lucha contra Fraude Empresarial
   – Analistas de información , consultores legales, ingenieros expertos
     en análisis forense y laboratorio forense tecnológicamente puntero
   – Ofrecemos una gestión integral de los procesos en los que se
     requiere Prueba Electrónica
   – Experiencia acumulada:
       • más de 800 casos atendidos




                                                                2
Breve presentación
• Abraham Pasamar
   – Ingeniero Superior y Master Seguridad Informática
   – Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE
   – Objetivo: Lucha contra Fraude Empresarial
   – Analistas de información , consultores legales, ingenieros expertos
     en análisis forense y laboratorio forense tecnológicamente puntero
   – Ofrecemos una gestión integral de los procesos en los que se
     requiere Prueba Electrónica
   – Experiencia acumulada:
       • más de 800 casos atendidos
       • más de 400 investigaciones realizadas


                                                                2
Breve presentación
• Abraham Pasamar
   – Ingeniero Superior y Master Seguridad Informática
   – Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE
   – Objetivo: Lucha contra Fraude Empresarial
   – Analistas de información , consultores legales, ingenieros expertos
     en análisis forense y laboratorio forense tecnológicamente puntero
   – Ofrecemos una gestión integral de los procesos en los que se
     requiere Prueba Electrónica
   – Experiencia acumulada:
       • más de 800 casos atendidos
       • más de 400 investigaciones realizadas
       • más de 300 informes periciales emitidos

                                                                2
AGENDA




         3
AGENDA
• Sospechosos habituales




                           3
AGENDA
• Sospechosos habituales
• Motivaciones




                           3
AGENDA
• Sospechosos habituales
• Motivaciones
• Métodos empleados




                           3
AGENDA
•   Sospechosos habituales
•   Motivaciones
•   Métodos empleados
•   Contexto legal




                             3
AGENDA
•   Sospechosos habituales
•   Motivaciones
•   Métodos empleados
•   Contexto legal
•   Casos prácticos




                             3
AGENDA
•   Sospechosos habituales
•   Motivaciones
•   Métodos empleados
•   Contexto legal
•   Casos prácticos
•   Metodología y buenas prácticas forenses


                                        3
Sospechosos habituales




                         4
Sospechosos habituales
• Empleados descontentos




                               4
Sospechosos habituales
• Empleados descontentos
• Potenciales ex-empleados y futura competencia




                                          4
Sospechosos habituales
• Empleados descontentos
• Potenciales ex-empleados y futura competencia
• Socios (minoritarios, poco implicados)




                                          4
Sospechosos habituales
•   Empleados descontentos
•   Potenciales ex-empleados y futura competencia
•   Socios (minoritarios, poco implicados)
•   Directivos (poco implicados, poco reconocimiento)




                                             4
Sospechosos habituales
•   Empleados descontentos
•   Potenciales ex-empleados y futura competencia
•   Socios (minoritarios, poco implicados)
•   Directivos (poco implicados, poco reconocimiento)
•   Pluri-Empleados




                                             4
Sospechosos habituales
•   Empleados descontentos
•   Potenciales ex-empleados y futura competencia
•   Socios (minoritarios, poco implicados)
•   Directivos (poco implicados, poco reconocimiento)
•   Pluri-Empleados
•   Competencia




                                             4
Motivaciones




               5
Motivaciones
• Interno:




                            5
Motivaciones
• Interno:
  – Conflicto laboral (venganza, ira, odio)




                                              5
Motivaciones
• Interno:
  – Conflicto laboral (venganza, ira, odio)
  – Aprovechamiento del trabajo ajeno




                                              5
Motivaciones
• Interno:
  – Conflicto laboral (venganza, ira, odio)
  – Aprovechamiento del trabajo ajeno
  – Atribución errónea de la propiedad intelectual
    (desconocimiento del delito)




                                             5
Motivaciones
• Interno:
  – Conflicto laboral (venganza, ira, odio)
  – Aprovechamiento del trabajo ajeno
  – Atribución errónea de la propiedad intelectual
    (desconocimiento del delito)
  – Ánimo de lucro




                                             5
Motivaciones
• Interno:
  – Conflicto laboral (venganza, ira, odio)
  – Aprovechamiento del trabajo ajeno
  – Atribución errónea de la propiedad intelectual
    (desconocimiento del delito)
  – Ánimo de lucro
• Externo:


                                             5
Motivaciones
• Interno:
  – Conflicto laboral (venganza, ira, odio)
  – Aprovechamiento del trabajo ajeno
  – Atribución errónea de la propiedad intelectual
    (desconocimiento del delito)
  – Ánimo de lucro
• Externo:
  – Ánimo de lucro, inteligencia competitiva y
    competencia desleal
                                             5
Métodos empleados




                    6
Métodos empleados
• Navaja de Ockham:




                             6
Métodos empleados
• Navaja de Ockham:
  – <<Dos teorías en igualdad de condiciones que tienen
    las mismas consecuencias, la teoría más simple tiene
    más probabilidades de ser correcta que la compleja>>




                                                6
Métodos empleados
• Navaja de Ockham:
  – <<Dos teorías en igualdad de condiciones que tienen
    las mismas consecuencias, la teoría más simple tiene
    más probabilidades de ser correcta que la compleja>>
  – Es decir, si nos roban la información tendemos a
    pensar que alguien muy rico ha contratado a Lisbeth
    Salander que con su programa Asphyxia se ha
    introducido en nuestros sistemas, pero lo cierto es,
    que la experiencia nos dice que somos descuidados
    con la seguridad y no solemos desconfiar de los
    empleados y compañeros hasta que ocurre algo ...

                                                6
Métodos empleados




                    7
Métodos empleados
• Errores habituales:




                             7
Métodos empleados
• Errores habituales:
  – Acceso compartido en red y local




                                       7
Métodos empleados
• Errores habituales:
  – Acceso compartido en red y local
  – Facilitamos los passwords a terceros




                                           7
Métodos empleados
• Errores habituales:
  – Acceso compartido en red y local
  – Facilitamos los passwords a terceros
  – Usamos los mismos passwords para diferentes
    servicios y niveles de seguridad




                                         7
Métodos empleados
• Errores habituales:
  – Acceso compartido en red y local
  – Facilitamos los passwords a terceros
  – Usamos los mismos passwords para diferentes
    servicios y niveles de seguridad
  – Permitimos el acceso local a nuestros equipos




                                           7
Métodos empleados
• Errores habituales:
  – Acceso compartido en red y local
  – Facilitamos los passwords a terceros
  – Usamos los mismos passwords para diferentes
    servicios y niveles de seguridad
  – Permitimos el acceso local a nuestros equipos
  – AV no actualizados


                                           7
Métodos empleados
• Errores habituales:
  – Acceso compartido en red y local
  – Facilitamos los passwords a terceros
  – Usamos los mismos passwords para diferentes
    servicios y niveles de seguridad
  – Permitimos el acceso local a nuestros equipos
  – AV no actualizados
  – No pensamos antes de hacer click (ing. social)

                                            7
Métodos empleados




                    8
Métodos empleados
• Errores habituales:




                              8
Métodos empleados
• Errores habituales:
  – Falta de conciencia sobre el poder de los
    administradores de sistemas




                                                8
Métodos empleados
• Errores habituales:
  – Falta de conciencia sobre el poder de los
    administradores de sistemas
  – Falta de conciencia sobre el poder de los
    administradores de sistemas




                                                8
Métodos empleados
• Errores habituales:
  – Falta de conciencia sobre el poder de los
    administradores de sistemas
  – Falta de conciencia sobre el poder de los
    administradores de sistemas
  – Uso de ordenadores no seguros (familiares, cybercafé)




                                                 8
Métodos empleados
• Errores habituales:
  – Falta de conciencia sobre el poder de los
    administradores de sistemas
  – Falta de conciencia sobre el poder de los
    administradores de sistemas
  – Uso de ordenadores no seguros (familiares, cybercafé)
  – Malas practicas (recordar passwords, passwords
    fáciles, vacíos, descarga programas raros, etc.)




                                                 8
Métodos empleados
• Errores habituales:
  – Falta de conciencia sobre el poder de los
    administradores de sistemas
  – Falta de conciencia sobre el poder de los
    administradores de sistemas
  – Uso de ordenadores no seguros (familiares, cybercafé)
  – Malas practicas (recordar passwords, passwords
    fáciles, vacíos, descarga programas raros, etc.)
  – Mala protección/clasificación de información (seg.
    logica/sistemas)

                                                 8
Métodos empleados




                    9
Métodos empleados
– USB (discos memorias teléfonos)




                                    9
Métodos empleados
– USB (discos memorias teléfonos)
– CD/DVD




                                    9
Métodos empleados
– USB (discos memorias teléfonos)
– CD/DVD
– Fotos




                                    9
Métodos empleados
–   USB (discos memorias teléfonos)
–   CD/DVD
–   Fotos
–   Impresora/Papel




                                      9
Métodos empleados
–   USB (discos memorias teléfonos)
–   CD/DVD
–   Fotos
–   Impresora/Papel
–   Bluetooth/WiFi (vía móvil, agenda, ipad)




                                               9
Métodos empleados
–   USB (discos memorias teléfonos)
–   CD/DVD
–   Fotos
–   Impresora/Papel
–   Bluetooth/WiFi (vía móvil, agenda, ipad)
–   Internet (Gmail, hotmail, dropbox,.......)




                                                 9
Métodos empleados
–   USB (discos memorias teléfonos)
–   CD/DVD
–   Fotos
–   Impresora/Papel
–   Bluetooth/WiFi (vía móvil, agenda, ipad)
–   Internet (Gmail, hotmail, dropbox,.......)
     • Eludir filtros: zips con contraseña, cambio extensiones,
       etc



                                                       9
Métodos empleados
–   USB (discos memorias teléfonos)
–   CD/DVD
–   Fotos
–   Impresora/Papel
–   Bluetooth/WiFi (vía móvil, agenda, ipad)
–   Internet (Gmail, hotmail, dropbox,.......)
     • Eludir filtros: zips con contraseña, cambio extensiones,
       etc
– Software espía convencional (comercial),
  Troyanos,...
                                                       9
Marco Legal




              10
Marco Legal
• Art. 197.1 CP: descubrimiento y revelación de
  secretos (1 a 4 años y multa 12 a 24 meses)




                                        10
Marco Legal
• Art. 197.1 CP: descubrimiento y revelación de
  secretos (1 a 4 años y multa 12 a 24 meses)
  – Apoderamiento mails, papeles, cartas u otros
    documentos




                                              10
Marco Legal
• Art. 197.1 CP: descubrimiento y revelación de
  secretos (1 a 4 años y multa 12 a 24 meses)
  – Apoderamiento mails, papeles, cartas u otros
    documentos
  – Interceptar telecomunicaciones




                                              10
Marco Legal
• Art. 197.1 CP: descubrimiento y revelación de
  secretos (1 a 4 años y multa 12 a 24 meses)
  – Apoderamiento mails, papeles, cartas u otros
    documentos
  – Interceptar telecomunicaciones
  – Utilizar artificios técnicos de escucha, transmisión,
    grabación o reproducción del sonido, imagen o
    cualquier otra señal de comunicación



                                                  10
Marco Legal
• Art. 197.1 CP: descubrimiento y revelación de
  secretos (1 a 4 años y multa 12 a 24 meses)
  – Apoderamiento mails, papeles, cartas u otros
    documentos
  – Interceptar telecomunicaciones
  – Utilizar artificios técnicos de escucha, transmisión,
    grabación o reproducción del sonido, imagen o
    cualquier otra señal de comunicación
• Art. 197.6 CP(tipos agravados. 3 a 5 años):
  realización de hechos con fines lucrativos
                                                  10
Marco Legal




              11
Marco Legal
• Sentencia 534/10




                         11
Acciones preventivas




                       12
Acciones preventivas
– Reforzar seguridad en general




                                  12
Acciones preventivas
– Reforzar seguridad en general
  • políticas internas




                                  12
Acciones preventivas
– Reforzar seguridad en general
  • políticas internas
  • políticas dominio




                                  12
Acciones preventivas
– Reforzar seguridad en general
  • políticas internas
  • políticas dominio
  • firewall




                                  12
Acciones preventivas
– Reforzar seguridad en general
  • políticas internas
  • políticas dominio
  • firewall
  • antivirus, antimalware




                                  12
Acciones preventivas
– Reforzar seguridad en general
  • políticas internas
  • políticas dominio
  • firewall
  • antivirus, antimalware
  • formación (cultura de seguridad)




                                       12
Acciones preventivas
– Reforzar seguridad en general
  • políticas internas
  • políticas dominio
  • firewall
  • antivirus, antimalware
  • formación (cultura de seguridad)
  • etc




                                       12
Acciones preventivas
– Reforzar seguridad en general
  • políticas internas
  • políticas dominio
  • firewall
  • antivirus, antimalware
  • formación (cultura de seguridad)
  • etc
– Forensics Readiness


                                       12
Acciones preventivas
– Reforzar seguridad en general
  • políticas internas
  • políticas dominio
  • firewall
  • antivirus, antimalware
  • formación (cultura de seguridad)
  • etc
– Forensics Readiness
– DLP (Data Loss Prevention)

                                       12
Acciones reactivas




                     13
Acciones reactivas
– Análisis forense informático




                                 13
Caso 1




         14
Caso 1
• Antecedentes




                          14
Caso 1
• Antecedentes
  – Recientemente dos trabajadores de una empresa del
    sector de alimentación han comunicado su dimisión




                                             14
Caso 1
• Antecedentes
  – Recientemente dos trabajadores de una empresa del
    sector de alimentación han comunicado su dimisión
  – Uno de ellos es el Responsable de Ventas y
    gestiona personalmente una parte esencial del
    know-how de la empresa, las fórmulas de los
    productos




                                             14
Caso 1
• Antecedentes
  – Recientemente dos trabajadores de una empresa del
    sector de alimentación han comunicado su dimisión
  – Uno de ellos es el Responsable de Ventas y
    gestiona personalmente una parte esencial del
    know-how de la empresa, las fórmulas de los
    productos
  – Al parecer, van a seguir en el sector y están tratando
    de llevarse a personal de la compañía



                                                 14
Caso 1
• Antecedentes
  – Recientemente dos trabajadores de una empresa del
    sector de alimentación han comunicado su dimisión
  – Uno de ellos es el Responsable de Ventas y
    gestiona personalmente una parte esencial del
    know-how de la empresa, las fórmulas de los
    productos
  – Al parecer, van a seguir en el sector y están tratando
    de llevarse a personal de la compañía
  – Se sospecha que han borrado información de las
    fórmulas de su ordenador. No están en el servidor
                                                 14
Objetivo




           15
Objetivo
• localizar patrones de fuga y borrado de
  información




                                       15
Fuentes de información




                         16
Fuentes de información
• Ordenador portátil y fijo del responsable de
  ventas y ordenador fijo de su compañero




                                       16
Nociones análisis forense




                        17
Nociones análisis forense
• Los ordenadores no disponen de un sistema de
  almacenamiento de todas las acciones realizadas




                                            17
Nociones análisis forense
• Los ordenadores no disponen de un sistema de
  almacenamiento de todas las acciones realizadas
• Es preciso conocer como funcionan para buscar
  posibles rastros que ayuden a reconstruir los
  hechos ocurridos




                                            17
Nociones análisis forense
• Los ordenadores no disponen de un sistema de
  almacenamiento de todas las acciones realizadas
• Es preciso conocer como funcionan para buscar
  posibles rastros que ayuden a reconstruir los
  hechos ocurridos
• Los análisis forenses se basan en el estudio de:




                                             17
Nociones análisis forense
• Los ordenadores no disponen de un sistema de
  almacenamiento de todas las acciones realizadas
• Es preciso conocer como funcionan para buscar
  posibles rastros que ayuden a reconstruir los
  hechos ocurridos
• Los análisis forenses se basan en el estudio de:
  – líneas temporales




                                             17
Nociones análisis forense
• Los ordenadores no disponen de un sistema de
  almacenamiento de todas las acciones realizadas
• Es preciso conocer como funcionan para buscar
  posibles rastros que ayuden a reconstruir los
  hechos ocurridos
• Los análisis forenses se basan en el estudio de:
  – líneas temporales
  – archivos recientes



                                             17
Nociones análisis forense
• Los ordenadores no disponen de un sistema de
  almacenamiento de todas las acciones realizadas
• Es preciso conocer como funcionan para buscar
  posibles rastros que ayuden a reconstruir los
  hechos ocurridos
• Los análisis forenses se basan en el estudio de:
  – líneas temporales
  – archivos recientes
  – registro sistema

                                             17
Nociones análisis forense
• Los ordenadores no disponen de un sistema de
  almacenamiento de todas las acciones realizadas
• Es preciso conocer como funcionan para buscar
  posibles rastros que ayuden a reconstruir los
  hechos ocurridos
• Los análisis forenses se basan en el estudio de:
  –   líneas temporales
  –   archivos recientes
  –   registro sistema
  –   búsquedas por palabras clave (keywords), etc
                                                     17
Análisis




           18
Análisis
• acceso masivo (domingo)




                            18
Análisis
• acceso masivo (domingo)




                            18
Análisis




           19
Análisis
• utilización de un compresor (winzip)




                                         19
Análisis
• utilización de un compresor (winzip)




                                         19
Análisis
• utilización de un compresor (winzip)



• Inserción dispositivo USB a las 9:53:
  – C:/WINDOWS/Media/Inserción de
    hardware de Windows XP.wav



                                          19
Conclusiones




               20
Conclusiones
• El domingo 4 de mayo a las 8:43: se creó
  un fichero comprimido, conteniendo al
  menos trescientos (300) ficheros y
  doscientas (200) carpetas




                                      20
Conclusiones
• El domingo 4 de mayo a las 8:43: se creó
  un fichero comprimido, conteniendo al
  menos trescientos (300) ficheros y
  doscientas (200) carpetas
• a continuación se conectó un dispositivo
  usb



                                      20
Conclusiones
• El domingo 4 de mayo a las 8:43: se creó
  un fichero comprimido, conteniendo al
  menos trescientos (300) ficheros y
  doscientas (200) carpetas
• a continuación se conectó un dispositivo
  usb
• poco después se eliminaron los ficheros del
  ordenador
                                       20
Caso 2




         21
Caso 2
• Antecedentes




                          21
Caso 2
• Antecedentes
  – Un trabajador comienza a trabajar en el
    departamento antifraude de una gran compañía
    de venta por internet el día 2 de Noviembre




                                         21
Caso 2
• Antecedentes
  – Un trabajador comienza a trabajar en el
    departamento antifraude de una gran compañía
    de venta por internet el día 2 de Noviembre
  – El día 8 de noviembre no se presenta en su
    puesto de trabajo y envía un correo electrónico
    alegando que por motivos personales renuncia a
    su posición actual y regresa a su país



                                           21
Caso 2
• Antecedentes
  – Un trabajador comienza a trabajar en el
    departamento antifraude de una gran compañía
    de venta por internet el día 2 de Noviembre
  – El día 8 de noviembre no se presenta en su
    puesto de trabajo y envía un correo electrónico
    alegando que por motivos personales renuncia a
    su posición actual y regresa a su país
  – Se sospecha que pueda haber sustraído
    información confidencial

                                           21
Objetivo




           22
Objetivo
• localizar patrones de fuga de información




                                       22
Fuentes de información




                         23
Fuentes de información
• Ordenador portátil asignado al trabajador
  durante esos 6 días




                                       23
Análisis




           24
Análisis
• No se observa utilización de dispositivos
  externos USB




                                        24
Análisis
• No se observa utilización de dispositivos
  externos USB
• No se observa grabación de CD/DVD’s




                                        24
Análisis
• No se observa utilización de dispositivos
  externos USB
• No se observa grabación de CD/DVD’s
• No accesos servicios externos: FTP,
  dropbox, etc




                                        24
Análisis
• No se observa utilización de dispositivos
  externos USB
• No se observa grabación de CD/DVD’s
• No accesos servicios externos: FTP,
  dropbox, etc
• Se detecta uso de cuenta de gmail:



                                        24
Análisis
• No se observa utilización de dispositivos
  externos USB
• No se observa grabación de CD/DVD’s
• No accesos servicios externos: FTP,
  dropbox, etc
• Se detecta uso de cuenta de gmail:
  – actividad de GMail y navegador Firefox:
    ausencia de rastros locales
                                              24
Análisis




           25
Análisis
• Se estudia el histórico de la actividad de
  internet y se concatena con la actividad de
  disco (correlación de eventos)




                                       25
Análisis
• Se estudia el histórico de la actividad de
  internet y se concatena con la actividad de
  disco (correlación de eventos)




                                       25
Análisis




           26
Análisis
• Se recuperan archivos borrados de la
  papelera




                                         26
Análisis
• Se recuperan archivos borrados de la
  papelera
• Se trata de capturas de pantalla de la
  aplicación anti-fraude




                                       26
Análisis
• Se recuperan archivos borrados de la
  papelera
• Se trata de capturas de pantalla de la
  aplicación anti-fraude




                                       26
Análisis
• Se recuperan archivos borrados de la
  papelera
• Se trata de capturas de pantalla de la
  aplicación anti-fraude




                                       26
Conclusiones




               27
Conclusiones
• Se han encontrado rastros del uso de una cuenta de GMail los
  días 4 y 5 de noviembre. El día 5 de noviembre, entre las
  18:20 y las 18:36, se envían diversos correos electrónicos o se
  generan los borradores de los mismos




                                                       27
Conclusiones
• Se han encontrado rastros del uso de una cuenta de GMail los
  días 4 y 5 de noviembre. El día 5 de noviembre, entre las
  18:20 y las 18:36, se envían diversos correos electrónicos o se
  generan los borradores de los mismos
• Al mismo tiempo, entre las 18:21 y las 18:36, se crean un
  total de 6 documentos en formato Excel




                                                       27
Conclusiones
• Se han encontrado rastros del uso de una cuenta de GMail los
  días 4 y 5 de noviembre. El día 5 de noviembre, entre las
  18:20 y las 18:36, se envían diversos correos electrónicos o se
  generan los borradores de los mismos
• Al mismo tiempo, entre las 18:21 y las 18:36, se crean un
  total de 6 documentos en formato Excel
• A las 18:32, desde el navegador utilizado para la consulta de
  la dirección de Gmail, se utiliza el cuadro de diálogo Abrir para
  uno o varios ficheros desde la carpeta Mis Documentos
  ...Fraud and Payments del usuario



                                                         27
Conclusiones
• Se han encontrado rastros del uso de una cuenta de GMail los
  días 4 y 5 de noviembre. El día 5 de noviembre, entre las
  18:20 y las 18:36, se envían diversos correos electrónicos o se
  generan los borradores de los mismos
• Al mismo tiempo, entre las 18:21 y las 18:36, se crean un
  total de 6 documentos en formato Excel
• A las 18:32, desde el navegador utilizado para la consulta de
  la dirección de Gmail, se utiliza el cuadro de diálogo Abrir para
  uno o varios ficheros desde la carpeta Mis Documentos
  ...Fraud and Payments del usuario
• Entre las 18:35 y las 18:36, se eliminan los referidos
  documentos de forma secuencial
                                                           27
Caso 3




         28
Caso 3
• Antecedentes




                          28
Caso 3
• Antecedentes
  – Empresa en situación complicada y un ERE en
    negociación




                                                  28
Caso 3
• Antecedentes
  – Empresa en situación complicada y un ERE en
    negociación
  – Al comenzar las negociaciones el director de RRHH se
    percata de que todos los empleados están negociando
    muy bien y solicitan cifras cercanas al máximo
    previsto por la empresa




                                                28
Caso 3
• Antecedentes
  – Empresa en situación complicada y un ERE en
    negociación
  – Al comenzar las negociaciones el director de RRHH se
    percata de que todos los empleados están negociando
    muy bien y solicitan cifras cercanas al máximo
    previsto por la empresa
  – Se sospecha de filtraciones




                                                28
Caso 3
• Antecedentes
  – Empresa en situación complicada y un ERE en
    negociación
  – Al comenzar las negociaciones el director de RRHH se
    percata de que todos los empleados están negociando
    muy bien y solicitan cifras cercanas al máximo
    previsto por la empresa
  – Se sospecha de filtraciones
  – El Director de RRHH, el CEO y los abogados externos
    son los únicos que han intercambiado esta
    información vía correo electrónico
                                                28
Objetivo




           29
Objetivo
• localizar patrones de fuga de información
  sin un sospechoso específico




                                       29
Fuentes de información




                         30
Fuentes de información
• logs de los servidores de la empresa




                                         30
Análisis




           31
Análisis
• Primer paso:




                            31
Análisis
• Primer paso:
  – Verificar si los correos electrónicos pueden
    estar siendo intervenidos




                                             31
Análisis
• Primer paso:
  – Verificar si los correos electrónicos pueden
    estar siendo intervenidos
  – Envío de correos electrónicos de trazabilidad




                                            31
Análisis
• Primer paso:
  – Verificar si los correos electrónicos pueden
    estar siendo intervenidos
  – Envío de correos electrónicos de trazabilidad
  – El abogado de la empresa envía a ambos
    directores un email con asunto: “actualización
    listado ERE” y un archivo excel adjunto.



                                            31
Análisis




           32
Análisis




           33
Análisis
• Verificada la apertura de correos
  electrónicos por terceros ajenos a la
  comunicación original, una de las aperturas
  es interna, desde dentro de la empresa, la
  otra es externa, una IP dinámica que no
  aporta por el momento más información.



                                       33
Análisis
• Verificada la apertura de correos
  electrónicos por terceros ajenos a la
  comunicación original, una de las aperturas
  es interna, desde dentro de la empresa, la
  otra es externa, una IP dinámica que no
  aporta por el momento más información.
• Para la lectura se utiliza el OWA (outlook
  web app)

                                       33
Análisis




           34
Análisis
• ¿Cómo acceden sin las contraseñas a los
  buzones de los usuarios? No ha habido
  reset de contraseñas y están sincronizadas
  con el AD (Active Directory)




                                      34
Análisis
• ¿Cómo acceden sin las contraseñas a los
  buzones de los usuarios? No ha habido
  reset de contraseñas y están sincronizadas
  con el AD (Active Directory)
• Análisis logs OWA




                                      34
Análisis
• ¿Cómo acceden sin las contraseñas a los
  buzones de los usuarios? No ha habido
  reset de contraseñas y están sincronizadas
  con el AD (Active Directory)
• Análisis logs OWA
  – Logins usuario Adminbes del servidor de
    Blackberry en el OWA !!!


                                          34
Análisis




           35
Análisis




           36
Análisis




           37
Análisis




           38
Análisis




           39
Análisis




           40
Conclusiones




               41
Conclusiones
• Los correos de trazabilidad demostraron accesos a los
  buzones de CEO y Dir. RRHH por parte de terceros




                                                     41
Conclusiones
• Los correos de trazabilidad demostraron accesos a los
  buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
  procedimiento poco convencional a los buzones de muchos
  más usuarios




                                                   41
Conclusiones
• Los correos de trazabilidad demostraron accesos a los
  buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
  procedimiento poco convencional a los buzones de muchos
  más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
  Servicio para identificar a los posibles autores (direcciones IP)




                                                         41
Conclusiones
• Los correos de trazabilidad demostraron accesos a los
  buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
  procedimiento poco convencional a los buzones de muchos
  más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
  Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:




                                                         41
Conclusiones
• Los correos de trazabilidad demostraron accesos a los
  buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
  procedimiento poco convencional a los buzones de muchos
  más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
  Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:
   – Análisis vulneración intimidad (¿qué se ha accedido exactamente?)




                                                            41
Conclusiones
• Los correos de trazabilidad demostraron accesos a los
  buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
  procedimiento poco convencional a los buzones de muchos
  más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
  Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:
   – Análisis vulneración intimidad (¿qué se ha accedido exactamente?)
   – Forense PC’s



                                                            41
Conclusiones
• Los correos de trazabilidad demostraron accesos a los
  buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
  procedimiento poco convencional a los buzones de muchos
  más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
  Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:
   – Análisis vulneración intimidad (¿qué se ha accedido exactamente?)
   – Forense PC’s
   – Empresa: metodología trabajo IT, incidencias

                                                            41
Conclusiones
• Los correos de trazabilidad demostraron accesos a los
  buzones de CEO y Dir. RRHH por parte de terceros




                                                     41
Conclusiones
• Los correos de trazabilidad demostraron accesos a los
  buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
  procedimiento poco convencional a los buzones de muchos
  más usuarios




                                                   41
Conclusiones
• Los correos de trazabilidad demostraron accesos a los
  buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
  procedimiento poco convencional a los buzones de muchos
  más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
  Servicio para identificar a los posibles autores (direcciones IP)




                                                         41
Conclusiones
• Los correos de trazabilidad demostraron accesos a los
  buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
  procedimiento poco convencional a los buzones de muchos
  más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
  Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:




                                                         41
Conclusiones
• Los correos de trazabilidad demostraron accesos a los
  buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
  procedimiento poco convencional a los buzones de muchos
  más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
  Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:
   – Análisis vulneración intimidad (¿qué se ha accedido exactamente?)




                                                            41
Conclusiones
• Los correos de trazabilidad demostraron accesos a los
  buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
  procedimiento poco convencional a los buzones de muchos
  más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
  Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:
   – Análisis vulneración intimidad (¿qué se ha accedido exactamente?)
   – Forense PC’s



                                                            41
Conclusiones
• Los correos de trazabilidad demostraron accesos a los
  buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
  procedimiento poco convencional a los buzones de muchos
  más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
  Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:
   – Análisis vulneración intimidad (¿qué se ha accedido exactamente?)
   – Forense PC’s
   – Empresa: metodología trabajo IT, incidencias

                                                            41
Metodología y
buenas prácticas forenses




                        42
Metodología y
    buenas prácticas forenses
• Reglas de los NO:




                            42
Metodología y
     buenas prácticas forenses
• Reglas de los NO:
  – NO encender el ordenador (de nuevo) ya que
    puede sobrescribir sus datos y perder indicios




                                            42
Metodología y
    buenas prácticas forenses
• Reglas de los NO:
  – NO encender el ordenador (de nuevo) ya que
    puede sobrescribir sus datos y perder indicios
  – NO acceder al ordenador del empleado aunque
    el informático le diga que no se puede detectar
    (SE DETECTA)




                                            42
Metodología y
    buenas prácticas forenses
• Reglas de los NO:
  – NO encender el ordenador (de nuevo) ya que
    puede sobrescribir sus datos y perder indicios
  – NO acceder al ordenador del empleado aunque
    el informático le diga que no se puede detectar
    (SE DETECTA)
  – NO hacer búsquedas



                                            42
Metodología y
    buenas prácticas forenses
• Reglas de los NO:
  – NO encender el ordenador (de nuevo) ya que
    puede sobrescribir sus datos y perder indicios
  – NO acceder al ordenador del empleado aunque
    el informático le diga que no se puede detectar
    (SE DETECTA)
  – NO hacer búsquedas
  – NO intentar recuperar archivos

                                            42
Metodología y
buenas prácticas forenses




                        43
Metodología y
     buenas prácticas forenses
• Pasos a seguir tras un incidente:




                                      43
Metodología y
     buenas prácticas forenses
• Pasos a seguir tras un incidente:
  – Por parte de la empresa:




                                      43
Metodología y
     buenas prácticas forenses
• Pasos a seguir tras un incidente:
  – Por parte de la empresa:
     • Política de uso de sistemas que incluya auditoria
       (firmada por el trabajador)




                                                   43
Metodología y
     buenas prácticas forenses
• Pasos a seguir tras un incidente:
  – Por parte de la empresa:
     • Política de uso de sistemas que incluya auditoria
       (firmada por el trabajador)
     • Indagar solo en los sistemas comunes (SAP, Proxy,
       logs (con cuidado), etc.)




                                                 43
Metodología y
     buenas prácticas forenses
• Pasos a seguir tras un incidente:
  – Por parte de la empresa:
     • Política de uso de sistemas que incluya auditoria
       (firmada por el trabajador)
     • Indagar solo en los sistemas comunes (SAP, Proxy,
       logs (con cuidado), etc.)
     • Anotar todo el histórico de sospechas, fechas y
       detalles



                                                 43
Metodología y
     buenas prácticas forenses
• Pasos a seguir tras un incidente:
  – Por parte de la empresa:
     • Política de uso de sistemas que incluya auditoria
       (firmada por el trabajador)
     • Indagar solo en los sistemas comunes (SAP, Proxy,
       logs (con cuidado), etc.)
     • Anotar todo el histórico de sospechas, fechas y
       detalles
     • Ser prudente (minimizar el número de informados)


                                                 43
Metodología y
     buenas prácticas forenses
• Pasos a seguir tras un incidente:
  – Por parte de la empresa:
     • Política de uso de sistemas que incluya auditoria
       (firmada por el trabajador)
     • Indagar solo en los sistemas comunes (SAP, Proxy,
       logs (con cuidado), etc.)
     • Anotar todo el histórico de sospechas, fechas y
       detalles
     • Ser prudente (minimizar el número de informados)
     • Llamar a su abogado
                                                 43
Metodología y
buenas prácticas forenses




                        44
Metodología y
     buenas prácticas forenses
• Pasos a seguir tras un incidente:




                                      44
Metodología y
     buenas prácticas forenses
• Pasos a seguir tras un incidente:
  – Por parte del abogado:




                                      44
Metodología y
     buenas prácticas forenses
• Pasos a seguir tras un incidente:
  – Por parte del abogado:
     • Consultar lo antes posible a expertos en prueba
       electrónica para:




                                                  44
Metodología y
     buenas prácticas forenses
• Pasos a seguir tras un incidente:
  – Por parte del abogado:
     • Consultar lo antes posible a expertos en prueba
       electrónica para:
        – Aseguramiento/Evitar pérdida y/o conseguir más indicios




                                                         44
Metodología y
     buenas prácticas forenses
• Pasos a seguir tras un incidente:
  – Por parte del abogado:
     • Consultar lo antes posible a expertos en prueba
       electrónica para:
        – Aseguramiento/Evitar pérdida y/o conseguir más indicios
        – Estrategia correcta (experiencia acumulada)




                                                         44
Metodología y
     buenas prácticas forenses
• Pasos a seguir tras un incidente:
  – Por parte del abogado:
     • Consultar lo antes posible a expertos en prueba
       electrónica para:
        – Aseguramiento/Evitar pérdida y/o conseguir más indicios
        – Estrategia correcta (experiencia acumulada)
        – Valor probatorio




                                                         44
Metodología y
     buenas prácticas forenses
• Pasos a seguir tras un incidente:
  – Por parte del abogado:
     • Consultar lo antes posible a expertos en prueba
       electrónica para:
        – Aseguramiento/Evitar pérdida y/o conseguir más indicios
        – Estrategia correcta (experiencia acumulada)
        – Valor probatorio
     • No solo en casos en los que se evidencia un
       incidente informático, en todos en los que haya
       involucrados correos electrónicos, necesidad de
       acceso a equipos informáticos, etc
                                                         44
Metodología y
buenas prácticas forenses




                        45
Metodología y
    buenas prácticas forenses
• ¿Que haremos nosotros?




                            45
Metodología y
     buenas prácticas forenses
• ¿Que haremos nosotros?
  – Reunión/Comité crisis --> estrategia




                                           45
Metodología y
     buenas prácticas forenses
• ¿Que haremos nosotros?
  – Reunión/Comité crisis --> estrategia
  – Información de contexto




                                           45
Metodología y
     buenas prácticas forenses
• ¿Que haremos nosotros?
  – Reunión/Comité crisis --> estrategia
  – Información de contexto
  – Identificación fuentes de información




                                            45
Metodología y
     buenas prácticas forenses
• ¿Que haremos nosotros?
  – Reunión/Comité crisis --> estrategia
  – Información de contexto
  – Identificación fuentes de información
     • ordenadores




                                            45
Metodología y
     buenas prácticas forenses
• ¿Que haremos nosotros?
  – Reunión/Comité crisis --> estrategia
  – Información de contexto
  – Identificación fuentes de información
     • ordenadores
     • servidores




                                            45
Metodología y
     buenas prácticas forenses
• ¿Que haremos nosotros?
  – Reunión/Comité crisis --> estrategia
  – Información de contexto
  – Identificación fuentes de información
     • ordenadores
     • servidores
     • dispositivos usb




                                            45
Metodología y
     buenas prácticas forenses
• ¿Que haremos nosotros?
  – Reunión/Comité crisis --> estrategia
  – Información de contexto
  – Identificación fuentes de información
     •   ordenadores
     •   servidores
     •   dispositivos usb
     •   teléfonos móviles



                                            45
Metodología y
     buenas prácticas forenses
• ¿Que haremos nosotros?
  – Reunión/Comité crisis --> estrategia
  – Información de contexto
  – Identificación fuentes de información
     •   ordenadores
     •   servidores
     •   dispositivos usb
     •   teléfonos móviles
  – Preservación de la información

                                            45
Metodología y
     buenas prácticas forenses
• ¿Que haremos nosotros?
  – Reunión/Comité crisis --> estrategia
  – Información de contexto
  – Identificación fuentes de información
     •   ordenadores
     •   servidores
     •   dispositivos usb
     •   teléfonos móviles
  – Preservación de la información
     • cadena de custodia: copia espejo
                                            45
Metodología y
buenas prácticas forenses




                        46
Metodología y
buenas prácticas forenses




                        47
Metodología y
     buenas prácticas forenses
• Actuaciones in-situ:




                             47
Metodología y
     buenas prácticas forenses
• Actuaciones in-situ:
  – Solo para casos muy concretos:




                                     47
Metodología y
     buenas prácticas forenses
• Actuaciones in-situ:
  – Solo para casos muy concretos:
    • Tiempo muy limitado / exceso de información




                                               47
Metodología y
     buenas prácticas forenses
• Actuaciones in-situ:
  – Solo para casos muy concretos:
    • Tiempo muy limitado / exceso de información
    • Procesos forenses son largos y complejos




                                               47
Metodología y
     buenas prácticas forenses
• Actuaciones in-situ:
  – Solo para casos muy concretos:
    • Tiempo muy limitado / exceso de información
    • Procesos forenses son largos y complejos
    • Presión




                                               47
Metodología y
     buenas prácticas forenses
• Actuaciones in-situ:
  – Solo para casos muy concretos:
    • Tiempo muy limitado / exceso de información
    • Procesos forenses son largos y complejos
    • Presión
    • Imprecisión




                                               47
Metodología y
     buenas prácticas forenses
• Actuaciones in-situ:
  – Solo para casos muy concretos:
    • Tiempo muy limitado / exceso de información
    • Procesos forenses son largos y complejos
    • Presión
    • Imprecisión
    • Sesgo




                                               47
Metodología y
     buenas prácticas forenses
• Actuaciones in-situ:
  – Solo para casos muy concretos:
    • Tiempo muy limitado / exceso de información
    • Procesos forenses son largos y complejos
    • Presión
    • Imprecisión
    • Sesgo
    • Falta objetividad



                                               47
Metodología y
     buenas prácticas forenses
• Actuaciones in-situ:
  – Solo para casos muy concretos:
    • Tiempo muy limitado / exceso de información
    • Procesos forenses son largos y complejos
    • Presión
    • Imprecisión
    • Sesgo
    • Falta objetividad
    • Falta herramientas

                                               47
Metodología y
     buenas prácticas forenses
• Actuaciones in-situ:
  – Solo para casos muy concretos:
    • Tiempo muy limitado / exceso de información
    • Procesos forenses son largos y complejos
    • Presión
    • Imprecisión
    • Sesgo
    • Falta objetividad
    • Falta herramientas

                                               47
Metodología y
buenas prácticas forenses




                        48
Metodología y
    buenas prácticas forenses
• Cadena de custodia:




                            48
Metodología y
    buenas prácticas forenses
• Cadena de custodia:
  – copia espejo/copia forense, aunque exista
    protocolo interno y la Tribunal Supremo 26
    Septiembre 2007, se recomienda:




                                         48
Metodología y
    buenas prácticas forenses
• Cadena de custodia:
  – copia espejo/copia forense, aunque exista
    protocolo interno y la Tribunal Supremo 26
    Septiembre 2007, se recomienda:
    • Ante notario (presencia y depósito)




                                            48
Metodología y
    buenas prácticas forenses
• Cadena de custodia:
  – copia espejo/copia forense, aunque exista
    protocolo interno y la Tribunal Supremo 26
    Septiembre 2007, se recomienda:
    • Ante notario (presencia y depósito)
    • Presencia trabajador/Notificación al trabajador




                                                   48
Metodología y
    buenas prácticas forenses
• Cadena de custodia:
  – copia espejo/copia forense, aunque exista
    protocolo interno y la Tribunal Supremo 26
    Septiembre 2007, se recomienda:
    • Ante notario (presencia y depósito)
    • Presencia trabajador/Notificación al trabajador
    • Representante de los trabajadores




                                                   48
Metodología y
    buenas prácticas forenses
• Cadena de custodia:
  – copia espejo/copia forense, aunque exista
    protocolo interno y la Tribunal Supremo 26
    Septiembre 2007, se recomienda:
    •   Ante notario (presencia y depósito)
    •   Presencia trabajador/Notificación al trabajador
    •   Representante de los trabajadores
    •   En horario laboral



                                                     48
Metodología y
    buenas prácticas forenses
• Cadena de custodia:
  – copia espejo/copia forense, aunque exista
    protocolo interno y la Tribunal Supremo 26
    Septiembre 2007, se recomienda:
    •   Ante notario (presencia y depósito)
    •   Presencia trabajador/Notificación al trabajador
    •   Representante de los trabajadores
    •   En horario laboral
    •   Actas de testigos

                                                     48
Metodología y
    buenas prácticas forenses
• Cadena de custodia:
  – copia espejo/copia forense, aunque exista
    protocolo interno y la Tribunal Supremo 26
    Septiembre 2007, se recomienda:
    •   Ante notario (presencia y depósito)
    •   Presencia trabajador/Notificación al trabajador
    •   Representante de los trabajadores
    •   En horario laboral
    •   Actas de testigos
    •   Hash criptográfico
                                                     48
Metodología y
buenas prácticas forenses




                        49
Metodología y
    buenas prácticas forenses
• Cadena de custodia:




                            49
Metodología y
    buenas prácticas forenses
• Cadena de custodia:
  – copia espejo/copia forense




                                 49
Metodología y
    buenas prácticas forenses
• Cadena de custodia:
  – copia espejo/copia forense
    • Cerrar un sobre con disco duro




                                       49
Metodología y
    buenas prácticas forenses
• Cadena de custodia:
  – copia espejo/copia forense
    • Cerrar un sobre con disco duro
    • Etiqueta de seguridad




                                       49
Metodología y
    buenas prácticas forenses
• Cadena de custodia:
  – copia espejo/copia forense
    • Cerrar un sobre con disco duro
    • Etiqueta de seguridad
    • Reflejar información cadena de
      custodia




                                       49
Metodología y
    buenas prácticas forenses
• Cadena de custodia:
  – copia espejo/copia forense
    • Cerrar un sobre con disco duro
    • Etiqueta de seguridad
    • Reflejar información cadena de
      custodia
    • Entregar a notario o meter en
      caja fuerte



                                       49
Metodología y
    buenas prácticas forenses
• Cadena de custodia:
  – copia espejo/copia forense
    • Cerrar un sobre con disco duro
    • Etiqueta de seguridad
    • Reflejar información cadena de
      custodia
    • Entregar a notario o meter en
      caja fuerte



                                       49
Metodología y
buenas prácticas forenses




                        50
Metodología y
    buenas prácticas forenses
• Copia espejo/copia forense/copia
  ciega/copia bit a bit:




                                 50
Metodología y
    buenas prácticas forenses
• Copia espejo/copia forense/copia
  ciega/copia bit a bit:
  – Es una copia BIT a BIT de TODA la información
    contenida en un medio de almacenamiento de
    información (generalmente un disco duro)




                                          50
Metodología y
buenas prácticas forenses




                        51
Metodología y
    buenas prácticas forenses
• Copia espejo




                            51
Metodología y
      buenas prácticas forenses
• Copia espejo
               Disco Duro Original

        101000101010100011010011010

             ….. Copia bit a bit …….


        101000101010100011010011010

                                                    Disco Duro Destino
Archivo de
copia           -No es una copia a nivel de Archivos ni de
                sistema operativo

                                                                   51
Metodología y
buenas prácticas forenses




                        52
Metodología y
    buenas prácticas forenses
• Métodos de copia




                            52
Metodología y
    buenas prácticas forenses
• Métodos de copia
  – Hardware de copiado:




                            52
Metodología y
    buenas prácticas forenses
• Métodos de copia
  – Hardware de copiado:
    • Sencillo de entender por los
      profanos




                                     52
Metodología y
    buenas prácticas forenses
• Métodos de copia
  – Hardware de copiado:
    • Sencillo de entender por los
      profanos
    • Método muy visual




                                     52
Metodología y
    buenas prácticas forenses
• Métodos de copia
  – Hardware de copiado:
    • Sencillo de entender por los
      profanos
    • Método muy visual
    • Fácil de utilizar




                                     52
Metodología y
    buenas prácticas forenses
• Métodos de copia
  – Hardware de copiado:
    • Sencillo de entender por los
      profanos
    • Método muy visual
    • Fácil de utilizar
    • Problema: No siempre es posible
      extraer el disco duro de un
      dispositivo


                                        52
Metodología y
buenas prácticas forenses




                        53
Metodología y
    buenas prácticas forenses
• Métodos de copia




                            53
Metodología y
    buenas prácticas forenses
• Métodos de copia
  – Copiado disco a disco desde PC
    Alternativo




                                     53
Metodología y
    buenas prácticas forenses
• Métodos de copia
  – Copiado disco a disco desde PC
    Alternativo
    • Posible entender por los profanos




                                          53
Metodología y
    buenas prácticas forenses
• Métodos de copia
  – Copiado disco a disco desde PC
    Alternativo
    • Posible entender por los profanos
    • Método visual




                                          53
Metodología y
    buenas prácticas forenses
• Métodos de copia
  – Copiado disco a disco desde PC
    Alternativo
    • Posible entender por los profanos
    • Método visual
    • Garantía del software de copiado




                                          53
Metodología y
    buenas prácticas forenses
• Métodos de copia
  – Copiado disco a disco desde PC
    Alternativo
    •   Posible entender por los profanos
    •   Método visual
    •   Garantía del software de copiado
    •   (Puede entregarse el CD-ROM)




                                            53
Metodología y
    buenas prácticas forenses
• Métodos de copia
  – Copiado disco a disco desde PC
    Alternativo
    •   Posible entender por los profanos
    •   Método visual
    •   Garantía del software de copiado
    •   (Puede entregarse el CD-ROM)
    •   Difícil de realizar (expertos)



                                            53
Metodología y
    buenas prácticas forenses
• Métodos de copia
  – Copiado disco a disco desde PC
    Alternativo
    •   Posible entender por los profanos
    •   Método visual
    •   Garantía del software de copiado
    •   (Puede entregarse el CD-ROM)
    •   Difícil de realizar (expertos)
    •   Problema: No siempre es posible
        extraer el disco duro de un dispositivo
                                                  53
Metodología y
buenas prácticas forenses




                        54
Metodología y
    buenas prácticas forenses
• Métodos de copia




                            54
Metodología y
    buenas prácticas forenses
• Métodos de copia
 • Copia del disco desde el mismo PC
   Objetivo




                                       54
Metodología y
     buenas prácticas forenses
• Métodos de copia
 • Copia del disco desde el mismo PC
   Objetivo
  – No es necesario abrir y extraer disco




                                            54
Metodología y
     buenas prácticas forenses
• Métodos de copia
 • Copia del disco desde el mismo PC
   Objetivo
  – No es necesario abrir y extraer disco
  – Garantía del software de copiado.




                                            54
Metodología y
     buenas prácticas forenses
• Métodos de copia
 • Copia del disco desde el mismo PC
   Objetivo
  – No es necesario abrir y extraer disco
  – Garantía del software de copiado.
  – Puede entregarse el CD-ROM




                                            54
Metodología y
     buenas prácticas forenses
• Métodos de copia
 • Copia del disco desde el mismo PC
   Objetivo
  – No es necesario abrir y extraer disco
  – Garantía del software de copiado.
  – Puede entregarse el CD-ROM
  – Muy poco visual




                                            54
Metodología y
     buenas prácticas forenses
• Métodos de copia
 • Copia del disco desde el mismo PC
   Objetivo
  – No es necesario abrir y extraer disco
  – Garantía del software de copiado.
  – Puede entregarse el CD-ROM
  – Muy poco visual
  – Difícil de realizar (expertos)



                                            54
Metodología y
buenas prácticas forenses




                        55
Metodología y
     buenas prácticas forenses
• HASH criptográfico




                             55
Metodología y
     buenas prácticas forenses
• HASH criptográfico
  – Integridad de la información adquirida




                                             55
Metodología y
               buenas prácticas forenses
• HASH criptográfico
        – Integridad de la información adquirida


10100010101010001101      SHA-1          b7642ba8a766b0d6b197b6d00883bea94b578dec



 10100010101010001101     SHA-1          b7642ba8a766b0d6b197b6d00883bea94b578dec




                                                                55
Metodología y
buenas prácticas forenses




                        56
Metodología y
     buenas prácticas forenses
• Análisis




                             56
Metodología y
     buenas prácticas forenses
• Análisis
  – Alcance --> ¿PODEMOS
    ANALIZARLO TODO?




                             56
Metodología y
     buenas prácticas forenses
• Análisis
  – Alcance --> ¿PODEMOS
    ANALIZARLO TODO?
     • Ejemplo:Disco Duro 100 GB




                                   56
Metodología y
     buenas prácticas forenses
• Análisis
  – Alcance --> ¿PODEMOS
    ANALIZARLO TODO?
     • Ejemplo:Disco Duro 100 GB
     • 1 Página WORD aprox. 400
       palabras, 3000 caracteres, 3Kb




                                        56
Metodología y
     buenas prácticas forenses
• Análisis
  – Alcance --> ¿PODEMOS
    ANALIZARLO TODO?
     • Ejemplo:Disco Duro 100 GB
     • 1 Página WORD aprox. 400
       palabras, 3000 caracteres, 3Kb
     • lectura media: 0,3 páginas/
       minuto100.000.000.000 / 3000 =
       33MM Páginas




                                        56
Metodología y
     buenas prácticas forenses
• Análisis
  – Alcance --> ¿PODEMOS
    ANALIZARLO TODO?
     • Ejemplo:Disco Duro 100 GB
     • 1 Página WORD aprox. 400
       palabras, 3000 caracteres, 3Kb
     • lectura media: 0,3 páginas/
       minuto100.000.000.000 / 3000 =
       33MM Páginas
     • 634 años para una persona a
       razón de 8 horas al día



                                        56
Metodología y
buenas prácticas forenses




                        57
Metodología y
    buenas prácticas forenses
• Como debe ser la prueba:




                             57
Metodología y
     buenas prácticas forenses
• Como debe ser la prueba:
  – Lícita




                             57
Metodología y
    buenas prácticas forenses
• Como debe ser la prueba:
  – Lícita
  – Necesaria




                             57
Metodología y
    buenas prácticas forenses
• Como debe ser la prueba:
  – Lícita
  – Necesaria
  – Idónea




                             57
Metodología y
    buenas prácticas forenses
• Como debe ser la prueba:
  – Lícita
  – Necesaria
  – Idónea
  – Proporcional




                             57
Metodología y
buenas prácticas forenses




                        58
Metodología y
     buenas prácticas forenses
• Procedimientos técnicos forenses




                                     58
Metodología y
     buenas prácticas forenses
• Procedimientos técnicos forenses
  – Timeline. Actividad del ordenador




                                        58
Metodología y
     buenas prácticas forenses
• Procedimientos técnicos forenses
  – Timeline. Actividad del ordenador
  – Timeline hechos (línea temporal de sucesos)




                                                  58
Metodología y
     buenas prácticas forenses
• Procedimientos técnicos forenses
  – Timeline. Actividad del ordenador
  – Timeline hechos (línea temporal de sucesos)
  – Logs (registros del sistema)




                                                  58
Metodología y
       buenas prácticas forenses
• Procedimientos técnicos forenses
  –   Timeline. Actividad del ordenador
  –   Timeline hechos (línea temporal de sucesos)
  –   Logs (registros del sistema)
  –   Recuperación datos




                                                    58
Metodología y
       buenas prácticas forenses
• Procedimientos técnicos forenses
  –   Timeline. Actividad del ordenador
  –   Timeline hechos (línea temporal de sucesos)
  –   Logs (registros del sistema)
  –   Recuperación datos
  –   Dispositivos HW conectados




                                                    58
Metodología y
       buenas prácticas forenses
• Procedimientos técnicos forenses
  –   Timeline. Actividad del ordenador
  –   Timeline hechos (línea temporal de sucesos)
  –   Logs (registros del sistema)
  –   Recuperación datos
  –   Dispositivos HW conectados
  –   Navegación




                                                    58
Metodología y
       buenas prácticas forenses
• Procedimientos técnicos forenses
  –   Timeline. Actividad del ordenador
  –   Timeline hechos (línea temporal de sucesos)
  –   Logs (registros del sistema)
  –   Recuperación datos
  –   Dispositivos HW conectados
  –   Navegación
  –   Historial



                                                    58
Metodología y
       buenas prácticas forenses
• Procedimientos técnicos forenses
  –   Timeline. Actividad del ordenador
  –   Timeline hechos (línea temporal de sucesos)
  –   Logs (registros del sistema)
  –   Recuperación datos
  –   Dispositivos HW conectados
  –   Navegación
  –   Historial
  –   Temporales

                                                    58
Metodología y
       buenas prácticas forenses
• Procedimientos técnicos forenses
  –   Timeline. Actividad del ordenador
  –   Timeline hechos (línea temporal de sucesos)
  –   Logs (registros del sistema)
  –   Recuperación datos
  –   Dispositivos HW conectados
  –   Navegación
  –   Historial
  –   Temporales
  –   …
                                                    58
Metodología y
buenas prácticas forenses




                        59
Metodología y
    buenas prácticas forenses
• Procedimientos búsqueda y revisión de
  información




                                     59
Metodología y
    buenas prácticas forenses
• Procedimientos búsqueda y revisión de
  información
  – Búsquedas ciegas




                                     59
Metodología y
    buenas prácticas forenses
• Procedimientos búsqueda y revisión de
  información
  – Búsquedas ciegas
  – Heurística




                                     59
Metodología y
buenas prácticas forenses




         Software especializado




                                  60
Metodología y
     buenas prácticas forenses
• Búsquedas ciegas por palabras clave:




                  Software especializado




                                           60
Metodología y
     buenas prácticas forenses
• Búsquedas ciegas por palabras clave:


               ENTORNO FORENSE             INDICIO 1
    PALABRAS
                   información


                  Software especializado   INDICIO 2




                                           INDICIO 3
                                              60
Metodología y
buenas prácticas forenses




                        61
Metodología y
     buenas prácticas forenses
• Búsquedas ciegas por palabras clave:




                                         61
Metodología y
              buenas prácticas forenses
 • Búsquedas ciegas por palabras clave:
           En un lugar de la Manc01011010101010101010101111111111010101ha [2], de cuyosdfhldfkghkldhjwrgirtky3p
           45kyqt69876pyhethjrt01011010101010101010101111111111010101muw5thlla de algo más vaca que carnero, salpi có n las más noches [5], duelos y
   1       queb01011010101010101010101111111111010101rantos los sábados [6], lantejas los viernes [7], algún palomino
   2       d01011010101010101010101111111111010101e añadidura los domingos [8], consumían las tres partes de su hsdfgawemñ ropghaeropvthkkwrterghtrjdetgjdor
   3       y amigo de la caza. Quieren decir que tenía el sobrenombre de «Quijada», o «Quesada», que en esdgsdfhdfjyghjsto hay alguna diferencia en los autores que
   4       deste caso escriben, aunque por conjeturas verisímiles [*] se 01011010101010101010101111111111010101deja entender que se llamaba «Quijana» [*][16].
   5       Pero esto importa poco a nuestro cuento: basta que en la narración dél no se salga un punto de la verdad.asgsdh sghhstrbvqyw45yc4w 576457878k9mnbu
           v65we 45yxc34qt6w45yub57jws45 pepe@hotmail.com 834058234058230458erwerwerwer oc01010101010010101001 010101010
           10101000000000000000000000101011010 10101010101010111111 11110101010110asdñfjjqcgmex




                                                                       El software forense nos indica si la
                                                                       palabra clave localizada
                                                                       corresponde a un fichero, si está
                                                                       borrado o es un rastro que queda
Palabras                                                               por el disco
Clave


                                                                                                                                                 61
Metodología y
buenas prácticas forenses




                   Forensics




                           62
Metodología y
    buenas prácticas forenses
• Búsqueda forense: (Búsqueda extendida)




                             Forensics




                                     62
Metodología y
    buenas prácticas forenses
• Búsqueda forense: (Búsqueda extendida)
  – Ficheros Ofimáticos




                             Forensics




                                     62
Metodología y
    buenas prácticas forenses
• Búsqueda forense: (Búsqueda extendida)
  – Ficheros Ofimáticos
  – Ficheros PDF


                             Forensics




                                     62
Metodología y
    buenas prácticas forenses
• Búsqueda forense: (Búsqueda extendida)
  – Ficheros Ofimáticos
  – Ficheros PDF
  – Correo corporativo

                             Forensics




                                     62
Metodología y
    buenas prácticas forenses
• Búsqueda forense: (Búsqueda extendida)
  – Ficheros Ofimáticos
  – Ficheros PDF
  – Correo corporativo
  – Ficheros comprimidos
                             Forensics




                                     62
Metodología y
    buenas prácticas forenses
• Búsqueda forense: (Búsqueda extendida)
  – Ficheros Ofimáticos
  – Ficheros PDF
  – Correo corporativo
  – Ficheros comprimidos
                             Forensics
  – Registro sistema




                                     62
Metodología y
    buenas prácticas forenses
• Búsqueda forense: (Búsqueda extendida)
  – Ficheros Ofimáticos
  – Ficheros PDF
  – Correo corporativo
  – Ficheros comprimidos
                             Forensics
  – Registro sistema
  –…


                                     62
Metodología y
buenas prácticas forenses




                        63
Metodología y
      buenas prácticas forenses
• Sentencia 164/08 Audiencia Provincial de Barcelona




                                                       63
Metodología y
       buenas prácticas forenses
• Sentencia 164/08 Audiencia Provincial de Barcelona
   – “Y a la vista de ello argumentábamos que en este caso no era posible
     apreciar una vulneración de este derecho constitucional porque el perito
     informá́tico no había interferido ningún proceso de comunicación ajeno. El
     perito lo que hizo fue una búsqueda ciega a través de una herramienta in-
     formática (...),que no conlleva la lectura de toda la información para
     detectar lo relevante para la empresa, sino la utilización de palabras clave
     que solo permiten rescatar lo que interesa, si es que no hubiera sido
     borrado en la reinstalación. El borrado usual (pues existen otros de bajo
     nivel que sí eliminan la información), no hace desaparecer los datos, sino
     que elimina las entradas de los mismos y hace imposible acceder a ellos: al
     romperse el código de entrada en sistema binario, los datos permanecen,
     pero confundidos e indistinguibles en una enorme cantidad de ceros y unos,
     de modo que el programa empleado pretende detectar los patrones binarios
     de ciertas palabras, y una vez detectados, reinterpretar por encima y por
     debajo hasta reconstruir un texto.

                                                                     63
Metodología y
buenas prácticas forenses




                        64
Metodología y
    buenas prácticas forenses
• Heurística




                            64
Metodología y
buenas prácticas forenses




                        65
Contacto
 INCIDE – Investigación Digital
 Passeig Sant Gervasi, 10 ent. 3ª
 08021 Barcelona
 info@incide.es
 http://www.incide.es
 http://www.twitter.com/1NC1D3
 http://www.atrapadosporlosbits.com
 http://www.youtube.com/incidetube
 Companies > INCIDE - Investigación Digital
 Tel./Fax. +34 932 546 277 / +34 932 546 314



                                    66
Contacto
                 INCIDE – Investigación Digital
• ¿Preguntas?    Passeig Sant Gervasi, 10 ent. 3ª
                 08021 Barcelona
                 info@incide.es
                 http://www.incide.es
                 http://www.twitter.com/1NC1D3
                 http://www.atrapadosporlosbits.com
                 http://www.youtube.com/incidetube
                 Companies > INCIDE - Investigación Digital
                 Tel./Fax. +34 932 546 277 / +34 932 546 314



                                                    66

More Related Content

Viewers also liked

E:\Ch Power Point Presentations\Chapter One Jesus Christ And The Foun...
E:\Ch     Power Point Presentations\Chapter One     Jesus Christ And The Foun...E:\Ch     Power Point Presentations\Chapter One     Jesus Christ And The Foun...
E:\Ch Power Point Presentations\Chapter One Jesus Christ And The Foun...Matt Russick
 
Operación realizada por el Dr. Ramiro Yane Mana
Operación realizada por el Dr. Ramiro Yane ManaOperación realizada por el Dr. Ramiro Yane Mana
Operación realizada por el Dr. Ramiro Yane ManaRamiro Yane Mana
 
EcoVadis presentation ES_2016
EcoVadis presentation ES_2016EcoVadis presentation ES_2016
EcoVadis presentation ES_2016achagnon
 
Diego Jaramillo, CEO de FHIOS en Academia Inbound
Diego Jaramillo, CEO de FHIOS en Academia InboundDiego Jaramillo, CEO de FHIOS en Academia Inbound
Diego Jaramillo, CEO de FHIOS en Academia InboundHiperestrategia
 
PSA Group : 9 strategic issues for a sustainable development
PSA Group : 9 strategic issues for a sustainable developmentPSA Group : 9 strategic issues for a sustainable development
PSA Group : 9 strategic issues for a sustainable developmentGroupe PSA
 
Configurar programes notepad para Compilar Visual Basic
Configurar programes notepad para Compilar Visual BasicConfigurar programes notepad para Compilar Visual Basic
Configurar programes notepad para Compilar Visual BasicUNACAR
 
Tema4. curso de Protección del Patrimonio.
Tema4. curso de Protección del Patrimonio.Tema4. curso de Protección del Patrimonio.
Tema4. curso de Protección del Patrimonio.aghconsultoria
 
The Greatest Story Ever Folded
The Greatest Story Ever FoldedThe Greatest Story Ever Folded
The Greatest Story Ever FoldedLeo Burnett
 
Sin reforma a dos años de los decretos
Sin reforma a dos años de los decretosSin reforma a dos años de los decretos
Sin reforma a dos años de los decretosEdén Galán-Rodas
 
MAESTROS Formación, práctica y transformación escolar
MAESTROS Formación, práctica y transformación escolarMAESTROS Formación, práctica y transformación escolar
MAESTROS Formación, práctica y transformación escolarSler Hdez
 
The Architect Way - JSCamp.asia 2012
The Architect Way - JSCamp.asia 2012The Architect Way - JSCamp.asia 2012
The Architect Way - JSCamp.asia 2012Jan Jongboom
 
Recetario thermomix-pdf-gratis
Recetario thermomix-pdf-gratisRecetario thermomix-pdf-gratis
Recetario thermomix-pdf-gratisMariana Teixeira
 

Viewers also liked (14)

Uso racional de Antibioticos
Uso racional de AntibioticosUso racional de Antibioticos
Uso racional de Antibioticos
 
E:\Ch Power Point Presentations\Chapter One Jesus Christ And The Foun...
E:\Ch     Power Point Presentations\Chapter One     Jesus Christ And The Foun...E:\Ch     Power Point Presentations\Chapter One     Jesus Christ And The Foun...
E:\Ch Power Point Presentations\Chapter One Jesus Christ And The Foun...
 
Operación realizada por el Dr. Ramiro Yane Mana
Operación realizada por el Dr. Ramiro Yane ManaOperación realizada por el Dr. Ramiro Yane Mana
Operación realizada por el Dr. Ramiro Yane Mana
 
EcoVadis presentation ES_2016
EcoVadis presentation ES_2016EcoVadis presentation ES_2016
EcoVadis presentation ES_2016
 
Diego Jaramillo, CEO de FHIOS en Academia Inbound
Diego Jaramillo, CEO de FHIOS en Academia InboundDiego Jaramillo, CEO de FHIOS en Academia Inbound
Diego Jaramillo, CEO de FHIOS en Academia Inbound
 
PSA Group : 9 strategic issues for a sustainable development
PSA Group : 9 strategic issues for a sustainable developmentPSA Group : 9 strategic issues for a sustainable development
PSA Group : 9 strategic issues for a sustainable development
 
Configurar programes notepad para Compilar Visual Basic
Configurar programes notepad para Compilar Visual BasicConfigurar programes notepad para Compilar Visual Basic
Configurar programes notepad para Compilar Visual Basic
 
Tema4. curso de Protección del Patrimonio.
Tema4. curso de Protección del Patrimonio.Tema4. curso de Protección del Patrimonio.
Tema4. curso de Protección del Patrimonio.
 
Prader willi - Johana Acosta
Prader willi  - Johana AcostaPrader willi  - Johana Acosta
Prader willi - Johana Acosta
 
The Greatest Story Ever Folded
The Greatest Story Ever FoldedThe Greatest Story Ever Folded
The Greatest Story Ever Folded
 
Sin reforma a dos años de los decretos
Sin reforma a dos años de los decretosSin reforma a dos años de los decretos
Sin reforma a dos años de los decretos
 
MAESTROS Formación, práctica y transformación escolar
MAESTROS Formación, práctica y transformación escolarMAESTROS Formación, práctica y transformación escolar
MAESTROS Formación, práctica y transformación escolar
 
The Architect Way - JSCamp.asia 2012
The Architect Way - JSCamp.asia 2012The Architect Way - JSCamp.asia 2012
The Architect Way - JSCamp.asia 2012
 
Recetario thermomix-pdf-gratis
Recetario thermomix-pdf-gratisRecetario thermomix-pdf-gratis
Recetario thermomix-pdf-gratis
 

Similar to Seminario análisis forense - quién se ha llevado mi archivo

Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informaticaDexter Guzmán
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informaticaAlejandra Acurio
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
#UPV2017: Inconsciente VS Pícaro
#UPV2017: Inconsciente VS Pícaro#UPV2017: Inconsciente VS Pícaro
#UPV2017: Inconsciente VS PícaroMarcos Fuentes
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...RootedCON
 
Incidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinIncidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinAsociación
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de TomásCOM SALUD
 
Presentacion De Servicios
Presentacion De ServiciosPresentacion De Servicios
Presentacion De ServiciosCapacitacionrh1
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
 
Precaución de utilizar la inteligencia artificial en el trabajo.pdf
Precaución de utilizar la inteligencia artificial en el trabajo.pdfPrecaución de utilizar la inteligencia artificial en el trabajo.pdf
Precaución de utilizar la inteligencia artificial en el trabajo.pdfssuser246064
 

Similar to Seminario análisis forense - quién se ha llevado mi archivo (18)

Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informatica
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informatica
 
Gestion de la seguridad
Gestion de la seguridadGestion de la seguridad
Gestion de la seguridad
 
Ceh
CehCeh
Ceh
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
#UPV2017: Inconsciente VS Pícaro
#UPV2017: Inconsciente VS Pícaro#UPV2017: Inconsciente VS Pícaro
#UPV2017: Inconsciente VS Pícaro
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
 
Incidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinIncidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas Landin
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
Presentacion De Servicios
Presentacion De ServiciosPresentacion De Servicios
Presentacion De Servicios
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Gbi
GbiGbi
Gbi
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Precaución de utilizar la inteligencia artificial en el trabajo.pdf
Precaución de utilizar la inteligencia artificial en el trabajo.pdfPrecaución de utilizar la inteligencia artificial en el trabajo.pdf
Precaución de utilizar la inteligencia artificial en el trabajo.pdf
 

More from INCIDE

Es Whatsapp un testigo fiable en un juicio?
Es Whatsapp un testigo fiable en un juicio?Es Whatsapp un testigo fiable en un juicio?
Es Whatsapp un testigo fiable en un juicio?INCIDE
 
Evading anti virus detection in downloader scripts - zusy
Evading anti virus detection in downloader scripts - zusyEvading anti virus detection in downloader scripts - zusy
Evading anti virus detection in downloader scripts - zusyINCIDE
 
MODIFYING WHATSAPP MESSAGES FOR DUMMIES
MODIFYING WHATSAPP MESSAGES FOR DUMMIESMODIFYING WHATSAPP MESSAGES FOR DUMMIES
MODIFYING WHATSAPP MESSAGES FOR DUMMIESINCIDE
 
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusNoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusINCIDE
 
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virus
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virusNavaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virus
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virusINCIDE
 
AntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDay
AntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDayAntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDay
AntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDayINCIDE
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarINCIDE
 
Evadiendo antivirus - uso de crypters
Evadiendo antivirus - uso de cryptersEvadiendo antivirus - uso de crypters
Evadiendo antivirus - uso de cryptersINCIDE
 

More from INCIDE (8)

Es Whatsapp un testigo fiable en un juicio?
Es Whatsapp un testigo fiable en un juicio?Es Whatsapp un testigo fiable en un juicio?
Es Whatsapp un testigo fiable en un juicio?
 
Evading anti virus detection in downloader scripts - zusy
Evading anti virus detection in downloader scripts - zusyEvading anti virus detection in downloader scripts - zusy
Evading anti virus detection in downloader scripts - zusy
 
MODIFYING WHATSAPP MESSAGES FOR DUMMIES
MODIFYING WHATSAPP MESSAGES FOR DUMMIESMODIFYING WHATSAPP MESSAGES FOR DUMMIES
MODIFYING WHATSAPP MESSAGES FOR DUMMIES
 
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusNoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
 
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virus
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virusNavaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virus
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virus
 
AntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDay
AntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDayAntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDay
AntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDay
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
 
Evadiendo antivirus - uso de crypters
Evadiendo antivirus - uso de cryptersEvadiendo antivirus - uso de crypters
Evadiendo antivirus - uso de crypters
 

Recently uploaded

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Recently uploaded (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Seminario análisis forense - quién se ha llevado mi archivo

  • 1. INCIDE - Seminarios Análisis Forense ¿Quién se ha llevado mi archivo? 29 marzo 2012
  • 4. Breve presentación • Abraham Pasamar – Ingeniero Superior y Master Seguridad Informática 2
  • 5. Breve presentación • Abraham Pasamar – Ingeniero Superior y Master Seguridad Informática – Socio Director INCIDE (2005, Grupo Winterman) 2
  • 6. Breve presentación • Abraham Pasamar – Ingeniero Superior y Master Seguridad Informática – Socio Director INCIDE (2005, Grupo Winterman) • INCIDE 2
  • 7. Breve presentación • Abraham Pasamar – Ingeniero Superior y Master Seguridad Informática – Socio Director INCIDE (2005, Grupo Winterman) • INCIDE – Objetivo: Lucha contra Fraude Empresarial 2
  • 8. Breve presentación • Abraham Pasamar – Ingeniero Superior y Master Seguridad Informática – Socio Director INCIDE (2005, Grupo Winterman) • INCIDE – Objetivo: Lucha contra Fraude Empresarial – Analistas de información , consultores legales, ingenieros expertos en análisis forense y laboratorio forense tecnológicamente puntero 2
  • 9. Breve presentación • Abraham Pasamar – Ingeniero Superior y Master Seguridad Informática – Socio Director INCIDE (2005, Grupo Winterman) • INCIDE – Objetivo: Lucha contra Fraude Empresarial – Analistas de información , consultores legales, ingenieros expertos en análisis forense y laboratorio forense tecnológicamente puntero – Ofrecemos una gestión integral de los procesos en los que se requiere Prueba Electrónica 2
  • 10. Breve presentación • Abraham Pasamar – Ingeniero Superior y Master Seguridad Informática – Socio Director INCIDE (2005, Grupo Winterman) • INCIDE – Objetivo: Lucha contra Fraude Empresarial – Analistas de información , consultores legales, ingenieros expertos en análisis forense y laboratorio forense tecnológicamente puntero – Ofrecemos una gestión integral de los procesos en los que se requiere Prueba Electrónica – Experiencia acumulada: 2
  • 11. Breve presentación • Abraham Pasamar – Ingeniero Superior y Master Seguridad Informática – Socio Director INCIDE (2005, Grupo Winterman) • INCIDE – Objetivo: Lucha contra Fraude Empresarial – Analistas de información , consultores legales, ingenieros expertos en análisis forense y laboratorio forense tecnológicamente puntero – Ofrecemos una gestión integral de los procesos en los que se requiere Prueba Electrónica – Experiencia acumulada: • más de 800 casos atendidos 2
  • 12. Breve presentación • Abraham Pasamar – Ingeniero Superior y Master Seguridad Informática – Socio Director INCIDE (2005, Grupo Winterman) • INCIDE – Objetivo: Lucha contra Fraude Empresarial – Analistas de información , consultores legales, ingenieros expertos en análisis forense y laboratorio forense tecnológicamente puntero – Ofrecemos una gestión integral de los procesos en los que se requiere Prueba Electrónica – Experiencia acumulada: • más de 800 casos atendidos • más de 400 investigaciones realizadas 2
  • 13. Breve presentación • Abraham Pasamar – Ingeniero Superior y Master Seguridad Informática – Socio Director INCIDE (2005, Grupo Winterman) • INCIDE – Objetivo: Lucha contra Fraude Empresarial – Analistas de información , consultores legales, ingenieros expertos en análisis forense y laboratorio forense tecnológicamente puntero – Ofrecemos una gestión integral de los procesos en los que se requiere Prueba Electrónica – Experiencia acumulada: • más de 800 casos atendidos • más de 400 investigaciones realizadas • más de 300 informes periciales emitidos 2
  • 14. AGENDA 3
  • 17. AGENDA • Sospechosos habituales • Motivaciones • Métodos empleados 3
  • 18. AGENDA • Sospechosos habituales • Motivaciones • Métodos empleados • Contexto legal 3
  • 19. AGENDA • Sospechosos habituales • Motivaciones • Métodos empleados • Contexto legal • Casos prácticos 3
  • 20. AGENDA • Sospechosos habituales • Motivaciones • Métodos empleados • Contexto legal • Casos prácticos • Metodología y buenas prácticas forenses 3
  • 23. Sospechosos habituales • Empleados descontentos • Potenciales ex-empleados y futura competencia 4
  • 24. Sospechosos habituales • Empleados descontentos • Potenciales ex-empleados y futura competencia • Socios (minoritarios, poco implicados) 4
  • 25. Sospechosos habituales • Empleados descontentos • Potenciales ex-empleados y futura competencia • Socios (minoritarios, poco implicados) • Directivos (poco implicados, poco reconocimiento) 4
  • 26. Sospechosos habituales • Empleados descontentos • Potenciales ex-empleados y futura competencia • Socios (minoritarios, poco implicados) • Directivos (poco implicados, poco reconocimiento) • Pluri-Empleados 4
  • 27. Sospechosos habituales • Empleados descontentos • Potenciales ex-empleados y futura competencia • Socios (minoritarios, poco implicados) • Directivos (poco implicados, poco reconocimiento) • Pluri-Empleados • Competencia 4
  • 30. Motivaciones • Interno: – Conflicto laboral (venganza, ira, odio) 5
  • 31. Motivaciones • Interno: – Conflicto laboral (venganza, ira, odio) – Aprovechamiento del trabajo ajeno 5
  • 32. Motivaciones • Interno: – Conflicto laboral (venganza, ira, odio) – Aprovechamiento del trabajo ajeno – Atribución errónea de la propiedad intelectual (desconocimiento del delito) 5
  • 33. Motivaciones • Interno: – Conflicto laboral (venganza, ira, odio) – Aprovechamiento del trabajo ajeno – Atribución errónea de la propiedad intelectual (desconocimiento del delito) – Ánimo de lucro 5
  • 34. Motivaciones • Interno: – Conflicto laboral (venganza, ira, odio) – Aprovechamiento del trabajo ajeno – Atribución errónea de la propiedad intelectual (desconocimiento del delito) – Ánimo de lucro • Externo: 5
  • 35. Motivaciones • Interno: – Conflicto laboral (venganza, ira, odio) – Aprovechamiento del trabajo ajeno – Atribución errónea de la propiedad intelectual (desconocimiento del delito) – Ánimo de lucro • Externo: – Ánimo de lucro, inteligencia competitiva y competencia desleal 5
  • 38. Métodos empleados • Navaja de Ockham: – <<Dos teorías en igualdad de condiciones que tienen las mismas consecuencias, la teoría más simple tiene más probabilidades de ser correcta que la compleja>> 6
  • 39. Métodos empleados • Navaja de Ockham: – <<Dos teorías en igualdad de condiciones que tienen las mismas consecuencias, la teoría más simple tiene más probabilidades de ser correcta que la compleja>> – Es decir, si nos roban la información tendemos a pensar que alguien muy rico ha contratado a Lisbeth Salander que con su programa Asphyxia se ha introducido en nuestros sistemas, pero lo cierto es, que la experiencia nos dice que somos descuidados con la seguridad y no solemos desconfiar de los empleados y compañeros hasta que ocurre algo ... 6
  • 42. Métodos empleados • Errores habituales: – Acceso compartido en red y local 7
  • 43. Métodos empleados • Errores habituales: – Acceso compartido en red y local – Facilitamos los passwords a terceros 7
  • 44. Métodos empleados • Errores habituales: – Acceso compartido en red y local – Facilitamos los passwords a terceros – Usamos los mismos passwords para diferentes servicios y niveles de seguridad 7
  • 45. Métodos empleados • Errores habituales: – Acceso compartido en red y local – Facilitamos los passwords a terceros – Usamos los mismos passwords para diferentes servicios y niveles de seguridad – Permitimos el acceso local a nuestros equipos 7
  • 46. Métodos empleados • Errores habituales: – Acceso compartido en red y local – Facilitamos los passwords a terceros – Usamos los mismos passwords para diferentes servicios y niveles de seguridad – Permitimos el acceso local a nuestros equipos – AV no actualizados 7
  • 47. Métodos empleados • Errores habituales: – Acceso compartido en red y local – Facilitamos los passwords a terceros – Usamos los mismos passwords para diferentes servicios y niveles de seguridad – Permitimos el acceso local a nuestros equipos – AV no actualizados – No pensamos antes de hacer click (ing. social) 7
  • 50. Métodos empleados • Errores habituales: – Falta de conciencia sobre el poder de los administradores de sistemas 8
  • 51. Métodos empleados • Errores habituales: – Falta de conciencia sobre el poder de los administradores de sistemas – Falta de conciencia sobre el poder de los administradores de sistemas 8
  • 52. Métodos empleados • Errores habituales: – Falta de conciencia sobre el poder de los administradores de sistemas – Falta de conciencia sobre el poder de los administradores de sistemas – Uso de ordenadores no seguros (familiares, cybercafé) 8
  • 53. Métodos empleados • Errores habituales: – Falta de conciencia sobre el poder de los administradores de sistemas – Falta de conciencia sobre el poder de los administradores de sistemas – Uso de ordenadores no seguros (familiares, cybercafé) – Malas practicas (recordar passwords, passwords fáciles, vacíos, descarga programas raros, etc.) 8
  • 54. Métodos empleados • Errores habituales: – Falta de conciencia sobre el poder de los administradores de sistemas – Falta de conciencia sobre el poder de los administradores de sistemas – Uso de ordenadores no seguros (familiares, cybercafé) – Malas practicas (recordar passwords, passwords fáciles, vacíos, descarga programas raros, etc.) – Mala protección/clasificación de información (seg. logica/sistemas) 8
  • 56. Métodos empleados – USB (discos memorias teléfonos) 9
  • 57. Métodos empleados – USB (discos memorias teléfonos) – CD/DVD 9
  • 58. Métodos empleados – USB (discos memorias teléfonos) – CD/DVD – Fotos 9
  • 59. Métodos empleados – USB (discos memorias teléfonos) – CD/DVD – Fotos – Impresora/Papel 9
  • 60. Métodos empleados – USB (discos memorias teléfonos) – CD/DVD – Fotos – Impresora/Papel – Bluetooth/WiFi (vía móvil, agenda, ipad) 9
  • 61. Métodos empleados – USB (discos memorias teléfonos) – CD/DVD – Fotos – Impresora/Papel – Bluetooth/WiFi (vía móvil, agenda, ipad) – Internet (Gmail, hotmail, dropbox,.......) 9
  • 62. Métodos empleados – USB (discos memorias teléfonos) – CD/DVD – Fotos – Impresora/Papel – Bluetooth/WiFi (vía móvil, agenda, ipad) – Internet (Gmail, hotmail, dropbox,.......) • Eludir filtros: zips con contraseña, cambio extensiones, etc 9
  • 63. Métodos empleados – USB (discos memorias teléfonos) – CD/DVD – Fotos – Impresora/Papel – Bluetooth/WiFi (vía móvil, agenda, ipad) – Internet (Gmail, hotmail, dropbox,.......) • Eludir filtros: zips con contraseña, cambio extensiones, etc – Software espía convencional (comercial), Troyanos,... 9
  • 65. Marco Legal • Art. 197.1 CP: descubrimiento y revelación de secretos (1 a 4 años y multa 12 a 24 meses) 10
  • 66. Marco Legal • Art. 197.1 CP: descubrimiento y revelación de secretos (1 a 4 años y multa 12 a 24 meses) – Apoderamiento mails, papeles, cartas u otros documentos 10
  • 67. Marco Legal • Art. 197.1 CP: descubrimiento y revelación de secretos (1 a 4 años y multa 12 a 24 meses) – Apoderamiento mails, papeles, cartas u otros documentos – Interceptar telecomunicaciones 10
  • 68. Marco Legal • Art. 197.1 CP: descubrimiento y revelación de secretos (1 a 4 años y multa 12 a 24 meses) – Apoderamiento mails, papeles, cartas u otros documentos – Interceptar telecomunicaciones – Utilizar artificios técnicos de escucha, transmisión, grabación o reproducción del sonido, imagen o cualquier otra señal de comunicación 10
  • 69. Marco Legal • Art. 197.1 CP: descubrimiento y revelación de secretos (1 a 4 años y multa 12 a 24 meses) – Apoderamiento mails, papeles, cartas u otros documentos – Interceptar telecomunicaciones – Utilizar artificios técnicos de escucha, transmisión, grabación o reproducción del sonido, imagen o cualquier otra señal de comunicación • Art. 197.6 CP(tipos agravados. 3 a 5 años): realización de hechos con fines lucrativos 10
  • 73. Acciones preventivas – Reforzar seguridad en general 12
  • 74. Acciones preventivas – Reforzar seguridad en general • políticas internas 12
  • 75. Acciones preventivas – Reforzar seguridad en general • políticas internas • políticas dominio 12
  • 76. Acciones preventivas – Reforzar seguridad en general • políticas internas • políticas dominio • firewall 12
  • 77. Acciones preventivas – Reforzar seguridad en general • políticas internas • políticas dominio • firewall • antivirus, antimalware 12
  • 78. Acciones preventivas – Reforzar seguridad en general • políticas internas • políticas dominio • firewall • antivirus, antimalware • formación (cultura de seguridad) 12
  • 79. Acciones preventivas – Reforzar seguridad en general • políticas internas • políticas dominio • firewall • antivirus, antimalware • formación (cultura de seguridad) • etc 12
  • 80. Acciones preventivas – Reforzar seguridad en general • políticas internas • políticas dominio • firewall • antivirus, antimalware • formación (cultura de seguridad) • etc – Forensics Readiness 12
  • 81. Acciones preventivas – Reforzar seguridad en general • políticas internas • políticas dominio • firewall • antivirus, antimalware • formación (cultura de seguridad) • etc – Forensics Readiness – DLP (Data Loss Prevention) 12
  • 83. Acciones reactivas – Análisis forense informático 13
  • 84. Caso 1 14
  • 86. Caso 1 • Antecedentes – Recientemente dos trabajadores de una empresa del sector de alimentación han comunicado su dimisión 14
  • 87. Caso 1 • Antecedentes – Recientemente dos trabajadores de una empresa del sector de alimentación han comunicado su dimisión – Uno de ellos es el Responsable de Ventas y gestiona personalmente una parte esencial del know-how de la empresa, las fórmulas de los productos 14
  • 88. Caso 1 • Antecedentes – Recientemente dos trabajadores de una empresa del sector de alimentación han comunicado su dimisión – Uno de ellos es el Responsable de Ventas y gestiona personalmente una parte esencial del know-how de la empresa, las fórmulas de los productos – Al parecer, van a seguir en el sector y están tratando de llevarse a personal de la compañía 14
  • 89. Caso 1 • Antecedentes – Recientemente dos trabajadores de una empresa del sector de alimentación han comunicado su dimisión – Uno de ellos es el Responsable de Ventas y gestiona personalmente una parte esencial del know-how de la empresa, las fórmulas de los productos – Al parecer, van a seguir en el sector y están tratando de llevarse a personal de la compañía – Se sospecha que han borrado información de las fórmulas de su ordenador. No están en el servidor 14
  • 90. Objetivo 15
  • 91. Objetivo • localizar patrones de fuga y borrado de información 15
  • 93. Fuentes de información • Ordenador portátil y fijo del responsable de ventas y ordenador fijo de su compañero 16
  • 95. Nociones análisis forense • Los ordenadores no disponen de un sistema de almacenamiento de todas las acciones realizadas 17
  • 96. Nociones análisis forense • Los ordenadores no disponen de un sistema de almacenamiento de todas las acciones realizadas • Es preciso conocer como funcionan para buscar posibles rastros que ayuden a reconstruir los hechos ocurridos 17
  • 97. Nociones análisis forense • Los ordenadores no disponen de un sistema de almacenamiento de todas las acciones realizadas • Es preciso conocer como funcionan para buscar posibles rastros que ayuden a reconstruir los hechos ocurridos • Los análisis forenses se basan en el estudio de: 17
  • 98. Nociones análisis forense • Los ordenadores no disponen de un sistema de almacenamiento de todas las acciones realizadas • Es preciso conocer como funcionan para buscar posibles rastros que ayuden a reconstruir los hechos ocurridos • Los análisis forenses se basan en el estudio de: – líneas temporales 17
  • 99. Nociones análisis forense • Los ordenadores no disponen de un sistema de almacenamiento de todas las acciones realizadas • Es preciso conocer como funcionan para buscar posibles rastros que ayuden a reconstruir los hechos ocurridos • Los análisis forenses se basan en el estudio de: – líneas temporales – archivos recientes 17
  • 100. Nociones análisis forense • Los ordenadores no disponen de un sistema de almacenamiento de todas las acciones realizadas • Es preciso conocer como funcionan para buscar posibles rastros que ayuden a reconstruir los hechos ocurridos • Los análisis forenses se basan en el estudio de: – líneas temporales – archivos recientes – registro sistema 17
  • 101. Nociones análisis forense • Los ordenadores no disponen de un sistema de almacenamiento de todas las acciones realizadas • Es preciso conocer como funcionan para buscar posibles rastros que ayuden a reconstruir los hechos ocurridos • Los análisis forenses se basan en el estudio de: – líneas temporales – archivos recientes – registro sistema – búsquedas por palabras clave (keywords), etc 17
  • 102. Análisis 18
  • 105. Análisis 19
  • 106. Análisis • utilización de un compresor (winzip) 19
  • 107. Análisis • utilización de un compresor (winzip) 19
  • 108. Análisis • utilización de un compresor (winzip) • Inserción dispositivo USB a las 9:53: – C:/WINDOWS/Media/Inserción de hardware de Windows XP.wav 19
  • 110. Conclusiones • El domingo 4 de mayo a las 8:43: se creó un fichero comprimido, conteniendo al menos trescientos (300) ficheros y doscientas (200) carpetas 20
  • 111. Conclusiones • El domingo 4 de mayo a las 8:43: se creó un fichero comprimido, conteniendo al menos trescientos (300) ficheros y doscientas (200) carpetas • a continuación se conectó un dispositivo usb 20
  • 112. Conclusiones • El domingo 4 de mayo a las 8:43: se creó un fichero comprimido, conteniendo al menos trescientos (300) ficheros y doscientas (200) carpetas • a continuación se conectó un dispositivo usb • poco después se eliminaron los ficheros del ordenador 20
  • 113. Caso 2 21
  • 115. Caso 2 • Antecedentes – Un trabajador comienza a trabajar en el departamento antifraude de una gran compañía de venta por internet el día 2 de Noviembre 21
  • 116. Caso 2 • Antecedentes – Un trabajador comienza a trabajar en el departamento antifraude de una gran compañía de venta por internet el día 2 de Noviembre – El día 8 de noviembre no se presenta en su puesto de trabajo y envía un correo electrónico alegando que por motivos personales renuncia a su posición actual y regresa a su país 21
  • 117. Caso 2 • Antecedentes – Un trabajador comienza a trabajar en el departamento antifraude de una gran compañía de venta por internet el día 2 de Noviembre – El día 8 de noviembre no se presenta en su puesto de trabajo y envía un correo electrónico alegando que por motivos personales renuncia a su posición actual y regresa a su país – Se sospecha que pueda haber sustraído información confidencial 21
  • 118. Objetivo 22
  • 119. Objetivo • localizar patrones de fuga de información 22
  • 121. Fuentes de información • Ordenador portátil asignado al trabajador durante esos 6 días 23
  • 122. Análisis 24
  • 123. Análisis • No se observa utilización de dispositivos externos USB 24
  • 124. Análisis • No se observa utilización de dispositivos externos USB • No se observa grabación de CD/DVD’s 24
  • 125. Análisis • No se observa utilización de dispositivos externos USB • No se observa grabación de CD/DVD’s • No accesos servicios externos: FTP, dropbox, etc 24
  • 126. Análisis • No se observa utilización de dispositivos externos USB • No se observa grabación de CD/DVD’s • No accesos servicios externos: FTP, dropbox, etc • Se detecta uso de cuenta de gmail: 24
  • 127. Análisis • No se observa utilización de dispositivos externos USB • No se observa grabación de CD/DVD’s • No accesos servicios externos: FTP, dropbox, etc • Se detecta uso de cuenta de gmail: – actividad de GMail y navegador Firefox: ausencia de rastros locales 24
  • 128. Análisis 25
  • 129. Análisis • Se estudia el histórico de la actividad de internet y se concatena con la actividad de disco (correlación de eventos) 25
  • 130. Análisis • Se estudia el histórico de la actividad de internet y se concatena con la actividad de disco (correlación de eventos) 25
  • 131. Análisis 26
  • 132. Análisis • Se recuperan archivos borrados de la papelera 26
  • 133. Análisis • Se recuperan archivos borrados de la papelera • Se trata de capturas de pantalla de la aplicación anti-fraude 26
  • 134. Análisis • Se recuperan archivos borrados de la papelera • Se trata de capturas de pantalla de la aplicación anti-fraude 26
  • 135. Análisis • Se recuperan archivos borrados de la papelera • Se trata de capturas de pantalla de la aplicación anti-fraude 26
  • 137. Conclusiones • Se han encontrado rastros del uso de una cuenta de GMail los días 4 y 5 de noviembre. El día 5 de noviembre, entre las 18:20 y las 18:36, se envían diversos correos electrónicos o se generan los borradores de los mismos 27
  • 138. Conclusiones • Se han encontrado rastros del uso de una cuenta de GMail los días 4 y 5 de noviembre. El día 5 de noviembre, entre las 18:20 y las 18:36, se envían diversos correos electrónicos o se generan los borradores de los mismos • Al mismo tiempo, entre las 18:21 y las 18:36, se crean un total de 6 documentos en formato Excel 27
  • 139. Conclusiones • Se han encontrado rastros del uso de una cuenta de GMail los días 4 y 5 de noviembre. El día 5 de noviembre, entre las 18:20 y las 18:36, se envían diversos correos electrónicos o se generan los borradores de los mismos • Al mismo tiempo, entre las 18:21 y las 18:36, se crean un total de 6 documentos en formato Excel • A las 18:32, desde el navegador utilizado para la consulta de la dirección de Gmail, se utiliza el cuadro de diálogo Abrir para uno o varios ficheros desde la carpeta Mis Documentos ...Fraud and Payments del usuario 27
  • 140. Conclusiones • Se han encontrado rastros del uso de una cuenta de GMail los días 4 y 5 de noviembre. El día 5 de noviembre, entre las 18:20 y las 18:36, se envían diversos correos electrónicos o se generan los borradores de los mismos • Al mismo tiempo, entre las 18:21 y las 18:36, se crean un total de 6 documentos en formato Excel • A las 18:32, desde el navegador utilizado para la consulta de la dirección de Gmail, se utiliza el cuadro de diálogo Abrir para uno o varios ficheros desde la carpeta Mis Documentos ...Fraud and Payments del usuario • Entre las 18:35 y las 18:36, se eliminan los referidos documentos de forma secuencial 27
  • 141. Caso 3 28
  • 143. Caso 3 • Antecedentes – Empresa en situación complicada y un ERE en negociación 28
  • 144. Caso 3 • Antecedentes – Empresa en situación complicada y un ERE en negociación – Al comenzar las negociaciones el director de RRHH se percata de que todos los empleados están negociando muy bien y solicitan cifras cercanas al máximo previsto por la empresa 28
  • 145. Caso 3 • Antecedentes – Empresa en situación complicada y un ERE en negociación – Al comenzar las negociaciones el director de RRHH se percata de que todos los empleados están negociando muy bien y solicitan cifras cercanas al máximo previsto por la empresa – Se sospecha de filtraciones 28
  • 146. Caso 3 • Antecedentes – Empresa en situación complicada y un ERE en negociación – Al comenzar las negociaciones el director de RRHH se percata de que todos los empleados están negociando muy bien y solicitan cifras cercanas al máximo previsto por la empresa – Se sospecha de filtraciones – El Director de RRHH, el CEO y los abogados externos son los únicos que han intercambiado esta información vía correo electrónico 28
  • 147. Objetivo 29
  • 148. Objetivo • localizar patrones de fuga de información sin un sospechoso específico 29
  • 150. Fuentes de información • logs de los servidores de la empresa 30
  • 151. Análisis 31
  • 153. Análisis • Primer paso: – Verificar si los correos electrónicos pueden estar siendo intervenidos 31
  • 154. Análisis • Primer paso: – Verificar si los correos electrónicos pueden estar siendo intervenidos – Envío de correos electrónicos de trazabilidad 31
  • 155. Análisis • Primer paso: – Verificar si los correos electrónicos pueden estar siendo intervenidos – Envío de correos electrónicos de trazabilidad – El abogado de la empresa envía a ambos directores un email con asunto: “actualización listado ERE” y un archivo excel adjunto. 31
  • 156. Análisis 32
  • 157. Análisis 33
  • 158. Análisis • Verificada la apertura de correos electrónicos por terceros ajenos a la comunicación original, una de las aperturas es interna, desde dentro de la empresa, la otra es externa, una IP dinámica que no aporta por el momento más información. 33
  • 159. Análisis • Verificada la apertura de correos electrónicos por terceros ajenos a la comunicación original, una de las aperturas es interna, desde dentro de la empresa, la otra es externa, una IP dinámica que no aporta por el momento más información. • Para la lectura se utiliza el OWA (outlook web app) 33
  • 160. Análisis 34
  • 161. Análisis • ¿Cómo acceden sin las contraseñas a los buzones de los usuarios? No ha habido reset de contraseñas y están sincronizadas con el AD (Active Directory) 34
  • 162. Análisis • ¿Cómo acceden sin las contraseñas a los buzones de los usuarios? No ha habido reset de contraseñas y están sincronizadas con el AD (Active Directory) • Análisis logs OWA 34
  • 163. Análisis • ¿Cómo acceden sin las contraseñas a los buzones de los usuarios? No ha habido reset de contraseñas y están sincronizadas con el AD (Active Directory) • Análisis logs OWA – Logins usuario Adminbes del servidor de Blackberry en el OWA !!! 34
  • 164. Análisis 35
  • 165. Análisis 36
  • 166. Análisis 37
  • 167. Análisis 38
  • 168. Análisis 39
  • 169. Análisis 40
  • 171. Conclusiones • Los correos de trazabilidad demostraron accesos a los buzones de CEO y Dir. RRHH por parte de terceros 41
  • 172. Conclusiones • Los correos de trazabilidad demostraron accesos a los buzones de CEO y Dir. RRHH por parte de terceros • El análisis de logs ha demostrado accesos mediante un procedimiento poco convencional a los buzones de muchos más usuarios 41
  • 173. Conclusiones • Los correos de trazabilidad demostraron accesos a los buzones de CEO y Dir. RRHH por parte de terceros • El análisis de logs ha demostrado accesos mediante un procedimiento poco convencional a los buzones de muchos más usuarios • Es necesario solicitar requerimientos a los Proveedores de Servicio para identificar a los posibles autores (direcciones IP) 41
  • 174. Conclusiones • Los correos de trazabilidad demostraron accesos a los buzones de CEO y Dir. RRHH por parte de terceros • El análisis de logs ha demostrado accesos mediante un procedimiento poco convencional a los buzones de muchos más usuarios • Es necesario solicitar requerimientos a los Proveedores de Servicio para identificar a los posibles autores (direcciones IP) • Otras pruebas adicionales: 41
  • 175. Conclusiones • Los correos de trazabilidad demostraron accesos a los buzones de CEO y Dir. RRHH por parte de terceros • El análisis de logs ha demostrado accesos mediante un procedimiento poco convencional a los buzones de muchos más usuarios • Es necesario solicitar requerimientos a los Proveedores de Servicio para identificar a los posibles autores (direcciones IP) • Otras pruebas adicionales: – Análisis vulneración intimidad (¿qué se ha accedido exactamente?) 41
  • 176. Conclusiones • Los correos de trazabilidad demostraron accesos a los buzones de CEO y Dir. RRHH por parte de terceros • El análisis de logs ha demostrado accesos mediante un procedimiento poco convencional a los buzones de muchos más usuarios • Es necesario solicitar requerimientos a los Proveedores de Servicio para identificar a los posibles autores (direcciones IP) • Otras pruebas adicionales: – Análisis vulneración intimidad (¿qué se ha accedido exactamente?) – Forense PC’s 41
  • 177. Conclusiones • Los correos de trazabilidad demostraron accesos a los buzones de CEO y Dir. RRHH por parte de terceros • El análisis de logs ha demostrado accesos mediante un procedimiento poco convencional a los buzones de muchos más usuarios • Es necesario solicitar requerimientos a los Proveedores de Servicio para identificar a los posibles autores (direcciones IP) • Otras pruebas adicionales: – Análisis vulneración intimidad (¿qué se ha accedido exactamente?) – Forense PC’s – Empresa: metodología trabajo IT, incidencias 41
  • 178. Conclusiones • Los correos de trazabilidad demostraron accesos a los buzones de CEO y Dir. RRHH por parte de terceros 41
  • 179. Conclusiones • Los correos de trazabilidad demostraron accesos a los buzones de CEO y Dir. RRHH por parte de terceros • El análisis de logs ha demostrado accesos mediante un procedimiento poco convencional a los buzones de muchos más usuarios 41
  • 180. Conclusiones • Los correos de trazabilidad demostraron accesos a los buzones de CEO y Dir. RRHH por parte de terceros • El análisis de logs ha demostrado accesos mediante un procedimiento poco convencional a los buzones de muchos más usuarios • Es necesario solicitar requerimientos a los Proveedores de Servicio para identificar a los posibles autores (direcciones IP) 41
  • 181. Conclusiones • Los correos de trazabilidad demostraron accesos a los buzones de CEO y Dir. RRHH por parte de terceros • El análisis de logs ha demostrado accesos mediante un procedimiento poco convencional a los buzones de muchos más usuarios • Es necesario solicitar requerimientos a los Proveedores de Servicio para identificar a los posibles autores (direcciones IP) • Otras pruebas adicionales: 41
  • 182. Conclusiones • Los correos de trazabilidad demostraron accesos a los buzones de CEO y Dir. RRHH por parte de terceros • El análisis de logs ha demostrado accesos mediante un procedimiento poco convencional a los buzones de muchos más usuarios • Es necesario solicitar requerimientos a los Proveedores de Servicio para identificar a los posibles autores (direcciones IP) • Otras pruebas adicionales: – Análisis vulneración intimidad (¿qué se ha accedido exactamente?) 41
  • 183. Conclusiones • Los correos de trazabilidad demostraron accesos a los buzones de CEO y Dir. RRHH por parte de terceros • El análisis de logs ha demostrado accesos mediante un procedimiento poco convencional a los buzones de muchos más usuarios • Es necesario solicitar requerimientos a los Proveedores de Servicio para identificar a los posibles autores (direcciones IP) • Otras pruebas adicionales: – Análisis vulneración intimidad (¿qué se ha accedido exactamente?) – Forense PC’s 41
  • 184. Conclusiones • Los correos de trazabilidad demostraron accesos a los buzones de CEO y Dir. RRHH por parte de terceros • El análisis de logs ha demostrado accesos mediante un procedimiento poco convencional a los buzones de muchos más usuarios • Es necesario solicitar requerimientos a los Proveedores de Servicio para identificar a los posibles autores (direcciones IP) • Otras pruebas adicionales: – Análisis vulneración intimidad (¿qué se ha accedido exactamente?) – Forense PC’s – Empresa: metodología trabajo IT, incidencias 41
  • 186. Metodología y buenas prácticas forenses • Reglas de los NO: 42
  • 187. Metodología y buenas prácticas forenses • Reglas de los NO: – NO encender el ordenador (de nuevo) ya que puede sobrescribir sus datos y perder indicios 42
  • 188. Metodología y buenas prácticas forenses • Reglas de los NO: – NO encender el ordenador (de nuevo) ya que puede sobrescribir sus datos y perder indicios – NO acceder al ordenador del empleado aunque el informático le diga que no se puede detectar (SE DETECTA) 42
  • 189. Metodología y buenas prácticas forenses • Reglas de los NO: – NO encender el ordenador (de nuevo) ya que puede sobrescribir sus datos y perder indicios – NO acceder al ordenador del empleado aunque el informático le diga que no se puede detectar (SE DETECTA) – NO hacer búsquedas 42
  • 190. Metodología y buenas prácticas forenses • Reglas de los NO: – NO encender el ordenador (de nuevo) ya que puede sobrescribir sus datos y perder indicios – NO acceder al ordenador del empleado aunque el informático le diga que no se puede detectar (SE DETECTA) – NO hacer búsquedas – NO intentar recuperar archivos 42
  • 192. Metodología y buenas prácticas forenses • Pasos a seguir tras un incidente: 43
  • 193. Metodología y buenas prácticas forenses • Pasos a seguir tras un incidente: – Por parte de la empresa: 43
  • 194. Metodología y buenas prácticas forenses • Pasos a seguir tras un incidente: – Por parte de la empresa: • Política de uso de sistemas que incluya auditoria (firmada por el trabajador) 43
  • 195. Metodología y buenas prácticas forenses • Pasos a seguir tras un incidente: – Por parte de la empresa: • Política de uso de sistemas que incluya auditoria (firmada por el trabajador) • Indagar solo en los sistemas comunes (SAP, Proxy, logs (con cuidado), etc.) 43
  • 196. Metodología y buenas prácticas forenses • Pasos a seguir tras un incidente: – Por parte de la empresa: • Política de uso de sistemas que incluya auditoria (firmada por el trabajador) • Indagar solo en los sistemas comunes (SAP, Proxy, logs (con cuidado), etc.) • Anotar todo el histórico de sospechas, fechas y detalles 43
  • 197. Metodología y buenas prácticas forenses • Pasos a seguir tras un incidente: – Por parte de la empresa: • Política de uso de sistemas que incluya auditoria (firmada por el trabajador) • Indagar solo en los sistemas comunes (SAP, Proxy, logs (con cuidado), etc.) • Anotar todo el histórico de sospechas, fechas y detalles • Ser prudente (minimizar el número de informados) 43
  • 198. Metodología y buenas prácticas forenses • Pasos a seguir tras un incidente: – Por parte de la empresa: • Política de uso de sistemas que incluya auditoria (firmada por el trabajador) • Indagar solo en los sistemas comunes (SAP, Proxy, logs (con cuidado), etc.) • Anotar todo el histórico de sospechas, fechas y detalles • Ser prudente (minimizar el número de informados) • Llamar a su abogado 43
  • 200. Metodología y buenas prácticas forenses • Pasos a seguir tras un incidente: 44
  • 201. Metodología y buenas prácticas forenses • Pasos a seguir tras un incidente: – Por parte del abogado: 44
  • 202. Metodología y buenas prácticas forenses • Pasos a seguir tras un incidente: – Por parte del abogado: • Consultar lo antes posible a expertos en prueba electrónica para: 44
  • 203. Metodología y buenas prácticas forenses • Pasos a seguir tras un incidente: – Por parte del abogado: • Consultar lo antes posible a expertos en prueba electrónica para: – Aseguramiento/Evitar pérdida y/o conseguir más indicios 44
  • 204. Metodología y buenas prácticas forenses • Pasos a seguir tras un incidente: – Por parte del abogado: • Consultar lo antes posible a expertos en prueba electrónica para: – Aseguramiento/Evitar pérdida y/o conseguir más indicios – Estrategia correcta (experiencia acumulada) 44
  • 205. Metodología y buenas prácticas forenses • Pasos a seguir tras un incidente: – Por parte del abogado: • Consultar lo antes posible a expertos en prueba electrónica para: – Aseguramiento/Evitar pérdida y/o conseguir más indicios – Estrategia correcta (experiencia acumulada) – Valor probatorio 44
  • 206. Metodología y buenas prácticas forenses • Pasos a seguir tras un incidente: – Por parte del abogado: • Consultar lo antes posible a expertos en prueba electrónica para: – Aseguramiento/Evitar pérdida y/o conseguir más indicios – Estrategia correcta (experiencia acumulada) – Valor probatorio • No solo en casos en los que se evidencia un incidente informático, en todos en los que haya involucrados correos electrónicos, necesidad de acceso a equipos informáticos, etc 44
  • 208. Metodología y buenas prácticas forenses • ¿Que haremos nosotros? 45
  • 209. Metodología y buenas prácticas forenses • ¿Que haremos nosotros? – Reunión/Comité crisis --> estrategia 45
  • 210. Metodología y buenas prácticas forenses • ¿Que haremos nosotros? – Reunión/Comité crisis --> estrategia – Información de contexto 45
  • 211. Metodología y buenas prácticas forenses • ¿Que haremos nosotros? – Reunión/Comité crisis --> estrategia – Información de contexto – Identificación fuentes de información 45
  • 212. Metodología y buenas prácticas forenses • ¿Que haremos nosotros? – Reunión/Comité crisis --> estrategia – Información de contexto – Identificación fuentes de información • ordenadores 45
  • 213. Metodología y buenas prácticas forenses • ¿Que haremos nosotros? – Reunión/Comité crisis --> estrategia – Información de contexto – Identificación fuentes de información • ordenadores • servidores 45
  • 214. Metodología y buenas prácticas forenses • ¿Que haremos nosotros? – Reunión/Comité crisis --> estrategia – Información de contexto – Identificación fuentes de información • ordenadores • servidores • dispositivos usb 45
  • 215. Metodología y buenas prácticas forenses • ¿Que haremos nosotros? – Reunión/Comité crisis --> estrategia – Información de contexto – Identificación fuentes de información • ordenadores • servidores • dispositivos usb • teléfonos móviles 45
  • 216. Metodología y buenas prácticas forenses • ¿Que haremos nosotros? – Reunión/Comité crisis --> estrategia – Información de contexto – Identificación fuentes de información • ordenadores • servidores • dispositivos usb • teléfonos móviles – Preservación de la información 45
  • 217. Metodología y buenas prácticas forenses • ¿Que haremos nosotros? – Reunión/Comité crisis --> estrategia – Información de contexto – Identificación fuentes de información • ordenadores • servidores • dispositivos usb • teléfonos móviles – Preservación de la información • cadena de custodia: copia espejo 45
  • 220. Metodología y buenas prácticas forenses • Actuaciones in-situ: 47
  • 221. Metodología y buenas prácticas forenses • Actuaciones in-situ: – Solo para casos muy concretos: 47
  • 222. Metodología y buenas prácticas forenses • Actuaciones in-situ: – Solo para casos muy concretos: • Tiempo muy limitado / exceso de información 47
  • 223. Metodología y buenas prácticas forenses • Actuaciones in-situ: – Solo para casos muy concretos: • Tiempo muy limitado / exceso de información • Procesos forenses son largos y complejos 47
  • 224. Metodología y buenas prácticas forenses • Actuaciones in-situ: – Solo para casos muy concretos: • Tiempo muy limitado / exceso de información • Procesos forenses son largos y complejos • Presión 47
  • 225. Metodología y buenas prácticas forenses • Actuaciones in-situ: – Solo para casos muy concretos: • Tiempo muy limitado / exceso de información • Procesos forenses son largos y complejos • Presión • Imprecisión 47
  • 226. Metodología y buenas prácticas forenses • Actuaciones in-situ: – Solo para casos muy concretos: • Tiempo muy limitado / exceso de información • Procesos forenses son largos y complejos • Presión • Imprecisión • Sesgo 47
  • 227. Metodología y buenas prácticas forenses • Actuaciones in-situ: – Solo para casos muy concretos: • Tiempo muy limitado / exceso de información • Procesos forenses son largos y complejos • Presión • Imprecisión • Sesgo • Falta objetividad 47
  • 228. Metodología y buenas prácticas forenses • Actuaciones in-situ: – Solo para casos muy concretos: • Tiempo muy limitado / exceso de información • Procesos forenses son largos y complejos • Presión • Imprecisión • Sesgo • Falta objetividad • Falta herramientas 47
  • 229. Metodología y buenas prácticas forenses • Actuaciones in-situ: – Solo para casos muy concretos: • Tiempo muy limitado / exceso de información • Procesos forenses son largos y complejos • Presión • Imprecisión • Sesgo • Falta objetividad • Falta herramientas 47
  • 231. Metodología y buenas prácticas forenses • Cadena de custodia: 48
  • 232. Metodología y buenas prácticas forenses • Cadena de custodia: – copia espejo/copia forense, aunque exista protocolo interno y la Tribunal Supremo 26 Septiembre 2007, se recomienda: 48
  • 233. Metodología y buenas prácticas forenses • Cadena de custodia: – copia espejo/copia forense, aunque exista protocolo interno y la Tribunal Supremo 26 Septiembre 2007, se recomienda: • Ante notario (presencia y depósito) 48
  • 234. Metodología y buenas prácticas forenses • Cadena de custodia: – copia espejo/copia forense, aunque exista protocolo interno y la Tribunal Supremo 26 Septiembre 2007, se recomienda: • Ante notario (presencia y depósito) • Presencia trabajador/Notificación al trabajador 48
  • 235. Metodología y buenas prácticas forenses • Cadena de custodia: – copia espejo/copia forense, aunque exista protocolo interno y la Tribunal Supremo 26 Septiembre 2007, se recomienda: • Ante notario (presencia y depósito) • Presencia trabajador/Notificación al trabajador • Representante de los trabajadores 48
  • 236. Metodología y buenas prácticas forenses • Cadena de custodia: – copia espejo/copia forense, aunque exista protocolo interno y la Tribunal Supremo 26 Septiembre 2007, se recomienda: • Ante notario (presencia y depósito) • Presencia trabajador/Notificación al trabajador • Representante de los trabajadores • En horario laboral 48
  • 237. Metodología y buenas prácticas forenses • Cadena de custodia: – copia espejo/copia forense, aunque exista protocolo interno y la Tribunal Supremo 26 Septiembre 2007, se recomienda: • Ante notario (presencia y depósito) • Presencia trabajador/Notificación al trabajador • Representante de los trabajadores • En horario laboral • Actas de testigos 48
  • 238. Metodología y buenas prácticas forenses • Cadena de custodia: – copia espejo/copia forense, aunque exista protocolo interno y la Tribunal Supremo 26 Septiembre 2007, se recomienda: • Ante notario (presencia y depósito) • Presencia trabajador/Notificación al trabajador • Representante de los trabajadores • En horario laboral • Actas de testigos • Hash criptográfico 48
  • 240. Metodología y buenas prácticas forenses • Cadena de custodia: 49
  • 241. Metodología y buenas prácticas forenses • Cadena de custodia: – copia espejo/copia forense 49
  • 242. Metodología y buenas prácticas forenses • Cadena de custodia: – copia espejo/copia forense • Cerrar un sobre con disco duro 49
  • 243. Metodología y buenas prácticas forenses • Cadena de custodia: – copia espejo/copia forense • Cerrar un sobre con disco duro • Etiqueta de seguridad 49
  • 244. Metodología y buenas prácticas forenses • Cadena de custodia: – copia espejo/copia forense • Cerrar un sobre con disco duro • Etiqueta de seguridad • Reflejar información cadena de custodia 49
  • 245. Metodología y buenas prácticas forenses • Cadena de custodia: – copia espejo/copia forense • Cerrar un sobre con disco duro • Etiqueta de seguridad • Reflejar información cadena de custodia • Entregar a notario o meter en caja fuerte 49
  • 246. Metodología y buenas prácticas forenses • Cadena de custodia: – copia espejo/copia forense • Cerrar un sobre con disco duro • Etiqueta de seguridad • Reflejar información cadena de custodia • Entregar a notario o meter en caja fuerte 49
  • 248. Metodología y buenas prácticas forenses • Copia espejo/copia forense/copia ciega/copia bit a bit: 50
  • 249. Metodología y buenas prácticas forenses • Copia espejo/copia forense/copia ciega/copia bit a bit: – Es una copia BIT a BIT de TODA la información contenida en un medio de almacenamiento de información (generalmente un disco duro) 50
  • 251. Metodología y buenas prácticas forenses • Copia espejo 51
  • 252. Metodología y buenas prácticas forenses • Copia espejo Disco Duro Original 101000101010100011010011010 ….. Copia bit a bit ……. 101000101010100011010011010 Disco Duro Destino Archivo de copia -No es una copia a nivel de Archivos ni de sistema operativo 51
  • 254. Metodología y buenas prácticas forenses • Métodos de copia 52
  • 255. Metodología y buenas prácticas forenses • Métodos de copia – Hardware de copiado: 52
  • 256. Metodología y buenas prácticas forenses • Métodos de copia – Hardware de copiado: • Sencillo de entender por los profanos 52
  • 257. Metodología y buenas prácticas forenses • Métodos de copia – Hardware de copiado: • Sencillo de entender por los profanos • Método muy visual 52
  • 258. Metodología y buenas prácticas forenses • Métodos de copia – Hardware de copiado: • Sencillo de entender por los profanos • Método muy visual • Fácil de utilizar 52
  • 259. Metodología y buenas prácticas forenses • Métodos de copia – Hardware de copiado: • Sencillo de entender por los profanos • Método muy visual • Fácil de utilizar • Problema: No siempre es posible extraer el disco duro de un dispositivo 52
  • 261. Metodología y buenas prácticas forenses • Métodos de copia 53
  • 262. Metodología y buenas prácticas forenses • Métodos de copia – Copiado disco a disco desde PC Alternativo 53
  • 263. Metodología y buenas prácticas forenses • Métodos de copia – Copiado disco a disco desde PC Alternativo • Posible entender por los profanos 53
  • 264. Metodología y buenas prácticas forenses • Métodos de copia – Copiado disco a disco desde PC Alternativo • Posible entender por los profanos • Método visual 53
  • 265. Metodología y buenas prácticas forenses • Métodos de copia – Copiado disco a disco desde PC Alternativo • Posible entender por los profanos • Método visual • Garantía del software de copiado 53
  • 266. Metodología y buenas prácticas forenses • Métodos de copia – Copiado disco a disco desde PC Alternativo • Posible entender por los profanos • Método visual • Garantía del software de copiado • (Puede entregarse el CD-ROM) 53
  • 267. Metodología y buenas prácticas forenses • Métodos de copia – Copiado disco a disco desde PC Alternativo • Posible entender por los profanos • Método visual • Garantía del software de copiado • (Puede entregarse el CD-ROM) • Difícil de realizar (expertos) 53
  • 268. Metodología y buenas prácticas forenses • Métodos de copia – Copiado disco a disco desde PC Alternativo • Posible entender por los profanos • Método visual • Garantía del software de copiado • (Puede entregarse el CD-ROM) • Difícil de realizar (expertos) • Problema: No siempre es posible extraer el disco duro de un dispositivo 53
  • 270. Metodología y buenas prácticas forenses • Métodos de copia 54
  • 271. Metodología y buenas prácticas forenses • Métodos de copia • Copia del disco desde el mismo PC Objetivo 54
  • 272. Metodología y buenas prácticas forenses • Métodos de copia • Copia del disco desde el mismo PC Objetivo – No es necesario abrir y extraer disco 54
  • 273. Metodología y buenas prácticas forenses • Métodos de copia • Copia del disco desde el mismo PC Objetivo – No es necesario abrir y extraer disco – Garantía del software de copiado. 54
  • 274. Metodología y buenas prácticas forenses • Métodos de copia • Copia del disco desde el mismo PC Objetivo – No es necesario abrir y extraer disco – Garantía del software de copiado. – Puede entregarse el CD-ROM 54
  • 275. Metodología y buenas prácticas forenses • Métodos de copia • Copia del disco desde el mismo PC Objetivo – No es necesario abrir y extraer disco – Garantía del software de copiado. – Puede entregarse el CD-ROM – Muy poco visual 54
  • 276. Metodología y buenas prácticas forenses • Métodos de copia • Copia del disco desde el mismo PC Objetivo – No es necesario abrir y extraer disco – Garantía del software de copiado. – Puede entregarse el CD-ROM – Muy poco visual – Difícil de realizar (expertos) 54
  • 278. Metodología y buenas prácticas forenses • HASH criptográfico 55
  • 279. Metodología y buenas prácticas forenses • HASH criptográfico – Integridad de la información adquirida 55
  • 280. Metodología y buenas prácticas forenses • HASH criptográfico – Integridad de la información adquirida 10100010101010001101 SHA-1 b7642ba8a766b0d6b197b6d00883bea94b578dec 10100010101010001101 SHA-1 b7642ba8a766b0d6b197b6d00883bea94b578dec 55
  • 282. Metodología y buenas prácticas forenses • Análisis 56
  • 283. Metodología y buenas prácticas forenses • Análisis – Alcance --> ¿PODEMOS ANALIZARLO TODO? 56
  • 284. Metodología y buenas prácticas forenses • Análisis – Alcance --> ¿PODEMOS ANALIZARLO TODO? • Ejemplo:Disco Duro 100 GB 56
  • 285. Metodología y buenas prácticas forenses • Análisis – Alcance --> ¿PODEMOS ANALIZARLO TODO? • Ejemplo:Disco Duro 100 GB • 1 Página WORD aprox. 400 palabras, 3000 caracteres, 3Kb 56
  • 286. Metodología y buenas prácticas forenses • Análisis – Alcance --> ¿PODEMOS ANALIZARLO TODO? • Ejemplo:Disco Duro 100 GB • 1 Página WORD aprox. 400 palabras, 3000 caracteres, 3Kb • lectura media: 0,3 páginas/ minuto100.000.000.000 / 3000 = 33MM Páginas 56
  • 287. Metodología y buenas prácticas forenses • Análisis – Alcance --> ¿PODEMOS ANALIZARLO TODO? • Ejemplo:Disco Duro 100 GB • 1 Página WORD aprox. 400 palabras, 3000 caracteres, 3Kb • lectura media: 0,3 páginas/ minuto100.000.000.000 / 3000 = 33MM Páginas • 634 años para una persona a razón de 8 horas al día 56
  • 289. Metodología y buenas prácticas forenses • Como debe ser la prueba: 57
  • 290. Metodología y buenas prácticas forenses • Como debe ser la prueba: – Lícita 57
  • 291. Metodología y buenas prácticas forenses • Como debe ser la prueba: – Lícita – Necesaria 57
  • 292. Metodología y buenas prácticas forenses • Como debe ser la prueba: – Lícita – Necesaria – Idónea 57
  • 293. Metodología y buenas prácticas forenses • Como debe ser la prueba: – Lícita – Necesaria – Idónea – Proporcional 57
  • 295. Metodología y buenas prácticas forenses • Procedimientos técnicos forenses 58
  • 296. Metodología y buenas prácticas forenses • Procedimientos técnicos forenses – Timeline. Actividad del ordenador 58
  • 297. Metodología y buenas prácticas forenses • Procedimientos técnicos forenses – Timeline. Actividad del ordenador – Timeline hechos (línea temporal de sucesos) 58
  • 298. Metodología y buenas prácticas forenses • Procedimientos técnicos forenses – Timeline. Actividad del ordenador – Timeline hechos (línea temporal de sucesos) – Logs (registros del sistema) 58
  • 299. Metodología y buenas prácticas forenses • Procedimientos técnicos forenses – Timeline. Actividad del ordenador – Timeline hechos (línea temporal de sucesos) – Logs (registros del sistema) – Recuperación datos 58
  • 300. Metodología y buenas prácticas forenses • Procedimientos técnicos forenses – Timeline. Actividad del ordenador – Timeline hechos (línea temporal de sucesos) – Logs (registros del sistema) – Recuperación datos – Dispositivos HW conectados 58
  • 301. Metodología y buenas prácticas forenses • Procedimientos técnicos forenses – Timeline. Actividad del ordenador – Timeline hechos (línea temporal de sucesos) – Logs (registros del sistema) – Recuperación datos – Dispositivos HW conectados – Navegación 58
  • 302. Metodología y buenas prácticas forenses • Procedimientos técnicos forenses – Timeline. Actividad del ordenador – Timeline hechos (línea temporal de sucesos) – Logs (registros del sistema) – Recuperación datos – Dispositivos HW conectados – Navegación – Historial 58
  • 303. Metodología y buenas prácticas forenses • Procedimientos técnicos forenses – Timeline. Actividad del ordenador – Timeline hechos (línea temporal de sucesos) – Logs (registros del sistema) – Recuperación datos – Dispositivos HW conectados – Navegación – Historial – Temporales 58
  • 304. Metodología y buenas prácticas forenses • Procedimientos técnicos forenses – Timeline. Actividad del ordenador – Timeline hechos (línea temporal de sucesos) – Logs (registros del sistema) – Recuperación datos – Dispositivos HW conectados – Navegación – Historial – Temporales – … 58
  • 306. Metodología y buenas prácticas forenses • Procedimientos búsqueda y revisión de información 59
  • 307. Metodología y buenas prácticas forenses • Procedimientos búsqueda y revisión de información – Búsquedas ciegas 59
  • 308. Metodología y buenas prácticas forenses • Procedimientos búsqueda y revisión de información – Búsquedas ciegas – Heurística 59
  • 309. Metodología y buenas prácticas forenses Software especializado 60
  • 310. Metodología y buenas prácticas forenses • Búsquedas ciegas por palabras clave: Software especializado 60
  • 311. Metodología y buenas prácticas forenses • Búsquedas ciegas por palabras clave: ENTORNO FORENSE INDICIO 1 PALABRAS información Software especializado INDICIO 2 INDICIO 3 60
  • 313. Metodología y buenas prácticas forenses • Búsquedas ciegas por palabras clave: 61
  • 314. Metodología y buenas prácticas forenses • Búsquedas ciegas por palabras clave: En un lugar de la Manc01011010101010101010101111111111010101ha [2], de cuyosdfhldfkghkldhjwrgirtky3p 45kyqt69876pyhethjrt01011010101010101010101111111111010101muw5thlla de algo más vaca que carnero, salpi có n las más noches [5], duelos y 1 queb01011010101010101010101111111111010101rantos los sábados [6], lantejas los viernes [7], algún palomino 2 d01011010101010101010101111111111010101e añadidura los domingos [8], consumían las tres partes de su hsdfgawemñ ropghaeropvthkkwrterghtrjdetgjdor 3 y amigo de la caza. Quieren decir que tenía el sobrenombre de «Quijada», o «Quesada», que en esdgsdfhdfjyghjsto hay alguna diferencia en los autores que 4 deste caso escriben, aunque por conjeturas verisímiles [*] se 01011010101010101010101111111111010101deja entender que se llamaba «Quijana» [*][16]. 5 Pero esto importa poco a nuestro cuento: basta que en la narración dél no se salga un punto de la verdad.asgsdh sghhstrbvqyw45yc4w 576457878k9mnbu v65we 45yxc34qt6w45yub57jws45 pepe@hotmail.com 834058234058230458erwerwerwer oc01010101010010101001 010101010 10101000000000000000000000101011010 10101010101010111111 11110101010110asdñfjjqcgmex El software forense nos indica si la palabra clave localizada corresponde a un fichero, si está borrado o es un rastro que queda Palabras por el disco Clave 61
  • 315. Metodología y buenas prácticas forenses Forensics 62
  • 316. Metodología y buenas prácticas forenses • Búsqueda forense: (Búsqueda extendida) Forensics 62
  • 317. Metodología y buenas prácticas forenses • Búsqueda forense: (Búsqueda extendida) – Ficheros Ofimáticos Forensics 62
  • 318. Metodología y buenas prácticas forenses • Búsqueda forense: (Búsqueda extendida) – Ficheros Ofimáticos – Ficheros PDF Forensics 62
  • 319. Metodología y buenas prácticas forenses • Búsqueda forense: (Búsqueda extendida) – Ficheros Ofimáticos – Ficheros PDF – Correo corporativo Forensics 62
  • 320. Metodología y buenas prácticas forenses • Búsqueda forense: (Búsqueda extendida) – Ficheros Ofimáticos – Ficheros PDF – Correo corporativo – Ficheros comprimidos Forensics 62
  • 321. Metodología y buenas prácticas forenses • Búsqueda forense: (Búsqueda extendida) – Ficheros Ofimáticos – Ficheros PDF – Correo corporativo – Ficheros comprimidos Forensics – Registro sistema 62
  • 322. Metodología y buenas prácticas forenses • Búsqueda forense: (Búsqueda extendida) – Ficheros Ofimáticos – Ficheros PDF – Correo corporativo – Ficheros comprimidos Forensics – Registro sistema –… 62
  • 324. Metodología y buenas prácticas forenses • Sentencia 164/08 Audiencia Provincial de Barcelona 63
  • 325. Metodología y buenas prácticas forenses • Sentencia 164/08 Audiencia Provincial de Barcelona – “Y a la vista de ello argumentábamos que en este caso no era posible apreciar una vulneración de este derecho constitucional porque el perito informá́tico no había interferido ningún proceso de comunicación ajeno. El perito lo que hizo fue una búsqueda ciega a través de una herramienta in- formática (...),que no conlleva la lectura de toda la información para detectar lo relevante para la empresa, sino la utilización de palabras clave que solo permiten rescatar lo que interesa, si es que no hubiera sido borrado en la reinstalación. El borrado usual (pues existen otros de bajo nivel que sí eliminan la información), no hace desaparecer los datos, sino que elimina las entradas de los mismos y hace imposible acceder a ellos: al romperse el código de entrada en sistema binario, los datos permanecen, pero confundidos e indistinguibles en una enorme cantidad de ceros y unos, de modo que el programa empleado pretende detectar los patrones binarios de ciertas palabras, y una vez detectados, reinterpretar por encima y por debajo hasta reconstruir un texto. 63
  • 327. Metodología y buenas prácticas forenses • Heurística 64
  • 329. Contacto INCIDE – Investigación Digital Passeig Sant Gervasi, 10 ent. 3ª 08021 Barcelona info@incide.es http://www.incide.es http://www.twitter.com/1NC1D3 http://www.atrapadosporlosbits.com http://www.youtube.com/incidetube Companies > INCIDE - Investigación Digital Tel./Fax. +34 932 546 277 / +34 932 546 314 66
  • 330. Contacto INCIDE – Investigación Digital • ¿Preguntas? Passeig Sant Gervasi, 10 ent. 3ª 08021 Barcelona info@incide.es http://www.incide.es http://www.twitter.com/1NC1D3 http://www.atrapadosporlosbits.com http://www.youtube.com/incidetube Companies > INCIDE - Investigación Digital Tel./Fax. +34 932 546 277 / +34 932 546 314 66

Editor's Notes

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n
  10. \n
  11. \n
  12. \n
  13. \n
  14. \n
  15. \n
  16. \n
  17. \n
  18. \n
  19. \n
  20. \n
  21. \n
  22. \n
  23. \n
  24. \n
  25. \n
  26. \n
  27. \n
  28. \n
  29. \n
  30. \n
  31. \n
  32. \n
  33. \n
  34. \n
  35. \n
  36. \n
  37. \n
  38. \n
  39. \n
  40. \n
  41. \n
  42. \n
  43. \n
  44. \n
  45. \n
  46. \n
  47. \n
  48. \n
  49. \n
  50. \n
  51. \n
  52. \n
  53. \n
  54. \n
  55. \n
  56. \n
  57. \n
  58. \n
  59. \n
  60. \n
  61. \n
  62. \n
  63. \n
  64. \n
  65. \n
  66. \n
  67. \n
  68. \n
  69. \n
  70. \n
  71. \n
  72. \n
  73. \n
  74. \n
  75. \n
  76. \n
  77. \n
  78. \n
  79. \n
  80. \n
  81. \n
  82. \n
  83. \n
  84. \n
  85. \n
  86. \n
  87. \n
  88. \n
  89. \n
  90. \n
  91. \n
  92. \n
  93. \n
  94. \n
  95. \n
  96. \n
  97. \n
  98. \n
  99. \n
  100. \n
  101. \n
  102. \n
  103. \n
  104. \n
  105. \n
  106. \n
  107. \n
  108. \n
  109. \n
  110. \n
  111. \n
  112. \n
  113. \n
  114. \n
  115. \n
  116. \n
  117. \n
  118. \n
  119. \n
  120. \n
  121. \n
  122. \n
  123. \n
  124. \n
  125. \n
  126. \n
  127. \n
  128. \n
  129. \n
  130. \n
  131. \n
  132. \n
  133. \n
  134. \n
  135. \n
  136. \n
  137. \n
  138. \n
  139. \n
  140. \n
  141. \n
  142. \n
  143. \n
  144. \n
  145. \n
  146. \n
  147. \n
  148. \n
  149. \n
  150. \n
  151. \n
  152. \n
  153. \n
  154. \n
  155. \n
  156. \n
  157. \n
  158. \n
  159. \n
  160. \n
  161. \n
  162. \n
  163. \n
  164. \n
  165. \n
  166. \n
  167. \n
  168. \n
  169. \n
  170. \n
  171. \n
  172. \n
  173. \n
  174. \n
  175. \n
  176. \n
  177. \n
  178. \n
  179. \n
  180. \n
  181. \n
  182. \n
  183. \n
  184. \n
  185. \n
  186. \n
  187. \n
  188. \n
  189. \n
  190. \n
  191. \n
  192. \n
  193. \n
  194. \n
  195. \n
  196. \n
  197. \n
  198. \n
  199. \n
  200. \n
  201. \n
  202. \n
  203. \n
  204. \n
  205. \n
  206. \n
  207. \n
  208. \n
  209. \n
  210. \n
  211. \n
  212. \n
  213. \n
  214. \n
  215. \n
  216. \n
  217. \n
  218. \n
  219. \n
  220. \n
  221. \n
  222. \n
  223. \n
  224. \n
  225. \n
  226. \n
  227. \n
  228. \n
  229. \n
  230. \n
  231. \n
  232. \n
  233. \n
  234. \n
  235. \n
  236. \n
  237. \n
  238. \n
  239. \n
  240. \n
  241. \n
  242. \n
  243. \n
  244. \n
  245. \n
  246. \n
  247. \n
  248. \n
  249. \n
  250. \n
  251. \n
  252. \n
  253. \n
  254. \n
  255. \n
  256. \n
  257. \n
  258. \n
  259. \n
  260. \n
  261. \n
  262. \n
  263. \n
  264. \n
  265. \n
  266. \n
  267. \n
  268. \n
  269. \n
  270. \n
  271. \n
  272. \n
  273. \n
  274. \n
  275. \n
  276. \n
  277. \n
  278. \n
  279. \n