Mely sis 0005+informatica+forense

  • 210 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
210
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
4
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. UNIVERSIDAD AMERICANAFACULTAD DE DERECHO Y CIENCIAS POLITICAS APLICACIONES EN MICROCOMPUTADORAS Facilitadora: YessicaChable Taller: Informática Forense Estudiante: Melida Bernal, 8716-457 SIS-0005
  • 2. Informatica ForenseEl cómputo forense, también llamado informática forense, computación forense,análisis forense digital o examinación forense digital es la aplicación de técnicascientíficas y analíticas especializadas a infraestructura tecnológica que permitenidentificar, preservar, analizar y presentar datos que sean válidos dentro de unproceso legal.Dichas técnicas incluyen reconstruir el bien informático, examinar datosresiduales, autenticar datos y explicar las características técnicas del uso aplicadoa los datos y bienes informáticos.Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnologíade punta para poder mantener la integridad de los datos y del procesamiento delos mismos; sino que también requiere de una especialización y conocimientosavanzados en materia de informática y sistemas para poder detectar dentro decualquier dispositivo electrónico lo que ha sucedido. El conocimiento delinformático forense abarca el conocimiento no solamente del software si notambién de hardware, redes, seguridad, hacking, cracking, recuperación deinformación.La informática forense ayuda a detectar pistas sobre ataques informáticos, robo deinformación, conversaciones o pistas de emails, chats.La importancia de éstos y el poder mantener su integridad se basa en que laevidencia digital o electrónica es sumamente frágil. El simple hecho de darle dobleclic a un archivo modificaría la última fecha de acceso del mismo.Adicionalmente, un examinador forense digital, dentro del proceso del cómputoforense puede llegar a recuperar información que haya sido borrada desde elsistema operativo.Es muy importante mencionar que la informática forense o cómputo forense notiene parte preventiva, es decir, la informática forense no se encarga de prevenirdelitos, para ello que encarga la seguridad informática, es importante tener claro elmarco de actuación entre la informática forense, la seguridad informática y laauditoría informática.
  • 3. Pasos del cómputo forenseEl proceso de análisis forense a unacomputadora se describe a continuación: IdentificaciónEs muy importante conocer los antecedentes, situación actual y el proceso que sequiere seguir para poder tomar la mejor decisión con respecto a las búsquedas yla estrategia de investigación. Incluye muchas veces la identificación del bieninformático, su uso dentro de la red, el inicio de la cadena de custodia (procesoque verifica la integridad y manejo adecuado de la evidencia), la revisión delentorno legal que protege el bien y del apoyo para la toma de decisión conrespecto al siguiente paso una vez revisados los resultados. PreservaciónEste paso incluye la revisión y generación de las imágenes forenses de laevidencia para poder realizar el análisis. Dicha duplicación se realiza utilizandotecnología de punta para poder mantener la integridad de la evidencia y la cadenade custodia que se requiere. Al realizar una imagen forense, nos referimos alproceso que se requiere para generar una copia “bit-a-bit” de todo el disco, el cualpermitirá recuperar en el siguiente paso, toda la información contenida y borradadel disco duro. Para evitar la contaminación del disco duro, normalmente seocupan bloqueadores de escritura de hardware, los cuales evitan el contacto delectura con el disco, lo que provocaría una alteración no deseada en los medios. AnálisisProceso de aplicar técnicas científicas y analíticas a los medios duplicados pormedio del proceso forense para poder encontrar pruebas de ciertas conductas. Sepueden realizar búsquedas de cadenas de caracteres, acciones específicas del ode los usuarios de la máquina como son el uso de dispositivos de USB (marca,modelo), búsqueda de archivos específicos, recuperación e identificación decorreos electrónicos, recuperación de los últimos sitios visitados, recuperación delcaché del navegador de Internet, etc. PresentaciónEs el recopilar toda la información que se obtuvo a partir del análisis para realizarel reporte y la presentación a los abogados, la generación (si es el caso) de unapericial y de su correcta interpretación sin hacer uso de tecnicismos.
  • 4. Herramientas de Cómputo Forense Sleuth Kit (Forensics Kit) Py-Flag (Forensics Browser) Autopsy (Forensics Browser for Sleuth Kit) dcfldd (DD Imaging Tool command line tool and also works with AIR) foremost (Data Carver command line tool) Air (ForensicsImaging GUI) md5deep (MD5 HashingProgram) netcat (Command Line) cryptcat (Command Line) NTFS-Tools Hetman software (Recuperador de datos borrados por los criminales) qtparted (GUI PartitioningTool) regviewer (Windows Registry) Viewer X-WaysWinTrace X-WaysWinHex X-WaysForensics R-Studio Emergency (Bootable Recovery media Maker) R-Studio Network Edtion R-Studio RS Agent Net resident Faces Encase Snort HelixHerramientas para el análisis de discos duros AccessDataForensicToolKit (FTK) Guidance Software EnCaseHerramientas para el análisis de correos electrónicos ParabenHerramientas para el análisis de redes E-Detective - DecisionComputerGroup SilentRunner - Accessdata Encase Enterprise
  • 5. Herramientas para filtrar y monitorear el tráfico de una red tanto interna como ainternet.Herramientas para el análisis de USB USBDeviewINTRO TALLER INFORMATICA FORENSE. "Windows Forensics" - YouTubeEsencialmente la importancia de la informática forense es identificar y determinarlos perjuicios ocasionado por un ataque informático en el que pueden ser victimaslas empresas, las instituciones, etc.El poder identificar los ataques informáticos e incluso a los atacantes, se podríaidentificar también la pena judicial según las leyes de nuestro país, así mismo sepodría hacer un historial para tomar acciones preventivas sobre este delito oataque informático.
  • 6. Al utilizar la informática forense se puede investigar de donde (país, ciudad,dirección) e incluso la maquina que utilizo para realizar este delito, el rastreo quese realiza trata de indagar el quien es y como es que lo hizo el ataque informático,además es posible detectar si es que alguien hubiera contagiado de virus elsistema o la maquina el responsable y desde donde lo hizo si es desde una red ofuera de la empresa o institución, obviamente hay que tener muchos conocimientode la materia ya que en otros países los que se dedican a esta ciencia fueron“hacker’s” en su vida pasada.