Your SlideShare is downloading. ×
Manejo de la Evidencia Digital
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Manejo de la Evidencia Digital

3,270
views

Published on

Manejo de la Evidencia Digital, diapositivas de la charla www.dragonjar.org/dragonjar-tv-episodio-3.xhtml

Manejo de la Evidencia Digital, diapositivas de la charla www.dragonjar.org/dragonjar-tv-episodio-3.xhtml


0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,270
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
88
Comments
0
Likes
3
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. INFORMÁTICA FORENSE Y EVIDENCIA DIGITAL Noviembre de 2012 La Seguridad no es un producto sino un proceso constante.EHC Bolivia Página 1
  • 2. Alvaro X. Andrade SejasActualmente trabaja como CEO en Ethical Hacking Consultores y asesor de diferentesorganizaciones gubernamentales como privadas en Bolivia, Ecuador y Panamá..Con más de 12 años de experiencia en Seguridad de la Información y 6 años como asesor deentidades financieras en Delitos Informáticos e Informática Forense.Administra la seguridad y los procesos de certificación ISO 27001 en varias entidadesfinancieras y privadas en Bolivia.Docente de postgrado en materia de Seguridad de la Información y Derecho Informático paraBolivia, Argentina, Cuba, México y Ecuador.Asesor del grupo de inteligencia del presidente de Ecuador y Perito de la Policía Boliviana enInformática Forense para la División de Análisis Criminal y Sistemas.Fundador del EHConference (Bolivia) y expositor invitado en otros eventos de renombreinternacional como es el E-Security Con (Ecuador), el ACK Security (Colombia), EKOparty(Argentina), FIADI México, FIADI Argentina,Delegado en Jefe al Consejo Internacional de Seguridad para el Modelo de Naciones Unidas enla Universidad de Harvard (Boston - EE.UU 2010-2011).Docente de «inteligencia Informática» en la Maestría en Seguridad y Defensa de la Escuela deAltos Estudios Nacionales (Bolivia). @aandradexCertificaciones: MCSE / A+ / CEH / INSS / CNDP / LA ISO 27001 aandrade@ehacking.com.bo www.ehacking.com.bo EHC Bolivia Página 2
  • 3. Terminología de la Presentación Vamos a familiarizarnos con algunos términos a usarse en esta presentación:  Delitos Informáticos  Informática Forense  Pericia  Lugar del hecho  Indicio  Evidencia  Prueba  Cadena de Custodia  Evidencia DigitalEHC Bolivia Página 3
  • 4. Delitos Informáticos No todo lo que comúnmente llamamos “Delito Informático” lo es Un concepto aceptable podría ser: Conducta típica, antijurídica, culpable o dolosa y punible, en que se tiene a los equipos informáticos como instrumento o finEHC Bolivia Página 4
  • 5. Informática Forense Un concepto aceptable podría ser: Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.EHC Bolivia Página 5
  • 6. Pericia Un concepto aceptable podría ser:Es la habilidad, sabiduría y experiencia en una determinada materia.Quien cuenta con pericia recibe el nombre de perito: se trata de unespecialista que suele ser consultado para la resolución de conflictos.Una pericia puede ser un estudio que desarrolla un perito sobre unasunto encomendado por un juez, un tribunal u otra autoridad, queincluye la presentación de un informe (el informe pericial o dictamenpericial). Este informe puede convertirse en una prueba pericial ycontribuir al dictado de una sentencia.EHC Bolivia Página 6
  • 7. Lugar del Hecho Sitio donde se debe comprobar la comisión de conductas punibles, producto de un presunto homicidio, suicidio, muerte natural, accidente, hurto, violación o cualquier delito tipificado en la norma penal.EHC Bolivia Página 7
  • 8. Indicio Indicar, señalar o hacer conocer algo. Son todos los elementos u objetos de origen orgánico o inorgánico que son encontrados en el Lugar de Hecho.EHC Bolivia Página 8
  • 9. Evidencia objeto o cosa que sirve para probar la existencia de un hecho a través del Laboratorio Técnico Científico en forma afirmativa o negativa. Todo lo que demuestra aclara o confirma la verdad de cada hecho o punto en litigio ya sea a favor de una u otra parte.EHC Bolivia Página 9
  • 10. Prueba Es todo objeto o cosa que debe exhibirse ante la Autoridad Jurisdiccional para demostrar la verdad acerca de un hecho dudoso. Las pruebas son los medios para llegar a la verdad.EHC Bolivia Página 10
  • 11. Cadena de Custodia Es una herramienta que garantiza la seguridad, preservación e integridad de los elementos probatorios colectados en el Lugar de los Hechos. También hace referencia al mantenimiento y preservación adecuada de los elementos de prueba, estos deben guardarse en un lugar seguro, con una especial atención a las condiciones ambientales (temperatura, humedad, luz etc.) protegiéndolo del deterioro biológico o físicoEHC Bolivia Página 11
  • 12. Evidencia Digital Cualquier información en formato digital que pueda establecer una relación entre un delito y su autor. Desde el punto de vista del derecho probatorio, puede ser comparable con “un documento” como prueba legal. Daniel A. Torres, Jeimy J. Cano, Sandra J. RuedaEHC Bolivia Página 12
  • 13. Características de la Evidencia Digital La evidencia digital es:  Volátil  Duplicable  Borrable  Remplazable  AlterableEHC Bolivia Página 13
  • 14. Que entendemos por Evidencia Digital El último acceso a un fichero o aplicación (unidad de tiempo) Un Log en un fichero Una cookie en un disco duro El uptime de un sistema (Time to live o tiempo encendido) Un fichero en disco Un proceso en ejecución Archivos temporales Restos de instalación Un disco duro, pen-drive, etc..EHC Bolivia Página 14
  • 15. Principios Periciales OBJETIVIDAD AUTENTICIDAD Y CONSERVACIÓN LEGALIDAD IDONEIDAD INALTERABILIDAD DOCUMENTACIÓNEHC Bolivia Página 15
  • 16. Reglas de la Evidencia Digital Evidencia Admisible Evidencia Autentica Evidencia Completa Evidencia CreíbleEHC Bolivia Página 16
  • 17. Evidencia Admisible y AutenticaEHC Bolivia Página 17
  • 18. Evidencia Completa y CreíbleEHC Bolivia Página 18
  • 19. Análisis de Cumplimiento de la Cadena de Custodia Identificación y Señalización Fijaciones: Fotométrica y Planimétrica Colección y Marcado Rotulación y Embalaje (Lacrado y Sellado) Traslado o Transporte Almacenamiento Entrega y VerificaciónEHC Bolivia Página 19
  • 20. Identificación y Señalización Fijaciones Fotométrica y PlanimétricaEHC Bolivia Página 20
  • 21. Identificación y Señalización Fijaciones Fotométrica y PlanimétricaEHC Bolivia Página 21
  • 22. Colección y Marcado Rotulación y Embalaje (Lacrado y Sellado)EHC Bolivia Página 22
  • 23. Traslado o Transporte, Almacenamiento, Entrega y VerificaciónEHC Bolivia Página 23
  • 24. PREGUNTAS ??? Alvaro Andrade S. MCSE / A+ / CEH / INSS / CNDP / AL ISO 27001. Chief Executive Officer Ethical Hacking Consultores www.ehacking.com.bo aandrade@ehacking.com.bo | @aandradexEHC Bolivia Página 24
  • 25. Pueden ContáctenosEHC Bolivia Página 25
  • 26. CONTACTENOS EHC - Bolivia EHC - Panamá Av. Salamanca, Esquina 16 de Av. Manuel María Icaza y calle 51, Julio Bella Vista, Área Bancaria. Edificio ¨ El Clan II ¨ Edificio Magna Corp. Ofic. 706. Mezanine, Oficina 2 Tel.: (507) 214-6900 Telf.: (591) – 4 – 4663327 Cel.: (507) 681-09257 Cel.: (591) 607-55555 info@ehacking.com.bo (591) 79897578 www.ehacking.com.bo info@ehacking.com.bo www.ehacking.com.boEHC Bolivia Página 26