Informática Forense                  De Uso Público
Agenda●    Evidencia Digital●    Principios en la Informática Forense●    Informática Forense●    Laboratorio Forense●    ...
Principio de Intercambio        de Locard           "Siempre que dos objetos           entran en contacto estos           ...
Evidencia DigitalToda información digitalizada susceptible de ser analizada por un método técnico y de generar      conclu...
Característica de la            Evidencia Digital●    No podemos “verla”●    No se puede interpretar    sin conocimientos ...
Característica de la             Evidencia Digital●    Las copias son indistinguibles del original●    Bueno para los peri...
Delito InformáticoSon crímenes que se enfocan en hacer uso de  redes de computadoras con el objetivo de    destruir y daña...
Ejemplos de un             Delito Informático●    Fraudes●    Robo●    Falsificación●    Acceso Indebido●    Sabotaje a Si...
Principios Informática Forense●    Adherirse a estándares legales●    Formación específica en técnicas forenses●    Contro...
Principio Rectores de la IETF                   RFC 3227Principios:●  Respetar las leyes y aplicar las política de  seguri...
Principio Rectores de la IETF                     RFC 3227●    Minimizar los cambios a los datos que se van a    colectar●...
Base Legal y Sub-Legal●    Ley Especial Contra Los Delítos Informáticos●    Ley Sobre Mensajes de Datos y Firmas    Electr...
Informática Forense Cadena de custodia Cadena de custodia Preservación Preservación      de                     de  ev...
Etapas de la           Informática ForensePreservaciónPreservación   Colección               Colección   Análisis         ...
Etapas de la               Informática Forense                 La Evidencia debe ser cuidadosamentePreservación           ...
Etapas de la Informática             ForenseAutentique la Evidencia Preservada●  Cree un Hash Electrónico de la Evidencia●...
Etapas de la            Informática Forense              De Logs y registros:Colección     ●                  Routers, Fir...
Etapas de la          Informática ForenseLista de control de la evidencia encualquier punto, desde la colecciónhasta la pr...
Etapas de la            Informática Forense                      Proceso que utiliza el investigador                      ...
Etapas de la         Informática Forense               Debe contener:Presentación                                    Cont...
Laboratorio Forense    ¿Qué se necesita para montar un laboratorio forense?●    Asignación presupuestaria●    Las estadíst...
Laboratorio Forense                                                 Resultados                 Investigación              ...
Laboratorio Forense                               Responsable         Portafolio                      Portafolio          ...
ObjetivoEs un laboratorio de informática forense parala colección, análisis, preservación ypresentación de las evidencias ...
Hardware Forense                   De Uso Público
Software Forense                   De Uso Público
Software Forense                   De Uso Público
GRACIAS POR SU ATENCIÓN...      0212 – 578.5674 / 572.2921      0800 VENCERT     @suscerte y @vencert     http://www.susce...
Upcoming SlideShare
Loading in...5
×

Informatica forense

3,752

Published on

El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,752
On Slideshare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
193
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Informatica forense

  1. 1. Informática Forense De Uso Público
  2. 2. Agenda● Evidencia Digital● Principios en la Informática Forense● Informática Forense● Laboratorio Forense● Proyecto CENIF● Herramientas De Uso Público
  3. 3. Principio de Intercambio de Locard "Siempre que dos objetos entran en contacto estos transfieren parte del material que incorporan al otro objeto" De Uso Público
  4. 4. Evidencia DigitalToda información digitalizada susceptible de ser analizada por un método técnico y de generar conclusiones irrefutables en lo legal De Uso Público
  5. 5. Característica de la Evidencia Digital● No podemos “verla”● No se puede interpretar sin conocimientos técnicos● Es sumamente volátil● Puede copiarse sin límites De Uso Público
  6. 6. Característica de la Evidencia Digital● Las copias son indistinguibles del original● Bueno para los peritos: ¡Se analiza la copia!● Malo para los juristas: el concepto de “original” carece de sentido De Uso Público
  7. 7. Delito InformáticoSon crímenes que se enfocan en hacer uso de redes de computadoras con el objetivo de destruir y dañar ordenadores o medios electrónicos, ocultamiento de información, esquivar la detección de algún evento. De Uso Público
  8. 8. Ejemplos de un Delito Informático● Fraudes● Robo● Falsificación● Acceso Indebido● Sabotaje a Sistemas● Delitos Contra la Propiedad● Espionaje● Pornografía Infantil● Oferta Engañosa De Uso Público
  9. 9. Principios Informática Forense● Adherirse a estándares legales● Formación específica en técnicas forenses● Control de la evidencia digital● Reducir al mínimo la posibilidad de examinar la evidencia original● Nunca exceder la base de conocimientos● Documentar cualquier cambio en la evidencia De Uso Público
  10. 10. Principio Rectores de la IETF RFC 3227Principios:● Respetar las leyes y aplicar las política de seguridad.● Capturar la imágen de un sistema lo más exacto posible.● Detallar fechas y horas, anotando la diferencia entre la hora del sistema y la del UTC.● Estar preparado para testificar (quizás años más tarde). De Uso Público
  11. 11. Principio Rectores de la IETF RFC 3227● Minimizar los cambios a los datos que se van a colectar● Entre la colección y el análisis, prevalece primero la colección● Por cada dispositivo se debe adoptar un criterio que debe ser aprobado● Proceder de lo más volátil a lo menos volátil De Uso Público
  12. 12. Base Legal y Sub-Legal● Ley Especial Contra Los Delítos Informáticos● Ley Sobre Mensajes de Datos y Firmas Electrónicas● Reforma de la Ley Sobre Mensajes de Datos y Firmas Electrónicas● Código Orgánico Procesal Penal (COPP)● Estándares Internacionales: ISO, IETF, IEEE, entre otros De Uso Público
  13. 13. Informática Forense Cadena de custodia Cadena de custodia Preservación Preservación de de evidencia evidencia Documentación Documentación  Presentación  Presentación oral y oral y escrita escrita Lenguajes correctos Lenguajes correctos Colección Soportes adecuados Soportes adecuadosReconstrucciónReconstrucciónAnálisisAnálisis PresentaciónHerramientas AnálisisHerramientas De Uso Público
  14. 14. Etapas de la Informática ForensePreservaciónPreservación Colección Colección Análisis Análisis Presentación Presentación Cadena de Custodia De Uso Público
  15. 15. Etapas de la Informática Forense La Evidencia debe ser cuidadosamentePreservación colectada y Documentada ● Debe existir una fuentes de poder alternas ● Evitar eliminar procesos extraños ● Evitar alterar marcas de tiempo en los archivos ● Evitar aplicar parches antes de colectar la información De Uso Público
  16. 16. Etapas de la Informática ForenseAutentique la Evidencia Preservada● Cree un Hash Electrónico de la Evidencia● Utilice MD5SUM, SHA1SUM o similarIdentifique y Etiquete la Evidencia● Número de Caso● Detalle la Evidencia● Firma del responsable de la Cadena de Custodia De Uso Público
  17. 17. Etapas de la Informática Forense De Logs y registros:Colección ● Routers, Firewalls, IDS, Impresión De hipótesis y testimonios Copias Forenses (Discos) Almacenamiento ● Evidencia, equipo forense ● Sitio aislado con condiciones de operación estables ● Accesos registrados De Uso Público
  18. 18. Etapas de la Informática ForenseLista de control de la evidencia encualquier punto, desde la colecciónhasta la presentación o destrucciónque sirve para verificar que nunca fuealterada o borrada.Métodos Lógicos (firmas criptográficasMD5, SHA)Métodos Físicos (etiquetas, candados,bóvedas) Cadena de Custodia De Uso Público
  19. 19. Etapas de la Informática Forense Proceso que utiliza el investigador para descubrir información valiosaAnálisis para la investigación. La búsqueda y extracción de datos relevantes. Análisis Físico Análisis Lógico De Uso Público
  20. 20. Etapas de la Informática Forense Debe contener:Presentación  Contexto del incidente  Listado de evidencias  Hallazgos  Acciones realizadas por el investigador  Documentación de la cadena de custodia, conclusión. De Uso Público
  21. 21. Laboratorio Forense ¿Qué se necesita para montar un laboratorio forense?● Asignación presupuestaria● Las estadísticas de años anteriores● Tener en cuenta el espacio requerido, el equipamiento necesario, el personal, la formación, el software y el hardware.● La naturaleza de laboratorio forense es un factor determinante. De Uso Público
  22. 22. Laboratorio Forense Resultados Investigación FavorablesLaboratorio Peticiones Portafolio de Procedimientos De Uso Público
  23. 23. Laboratorio Forense Responsable Portafolio Portafolio CryptoAnalista Forense Analista Forense Analista Forense Aplicaciones Nivel I Nivel II Experto Base de datos Consultores Consultores (Investigadores) (Investigadores) De Uso Público
  24. 24. ObjetivoEs un laboratorio de informática forense parala colección, análisis, preservación ypresentación de las evidencias relacionadascon las tecnologías de información, con elobjeto de prestar apoyo a los cuerpos deinvestigación judicial órganos y entes delEstado que así lo requieran. De Uso Público
  25. 25. Hardware Forense De Uso Público
  26. 26. Software Forense De Uso Público
  27. 27. Software Forense De Uso Público
  28. 28. GRACIAS POR SU ATENCIÓN... 0212 – 578.5674 / 572.2921 0800 VENCERT @suscerte y @vencert http://www.suscerte.gob.ve/ https://www.vencert.gob.ve/ atencionalciudadano@suscerte.gob.ve cenif@suscerte.gob.ve info@vencert.gob.ve De Uso Público
  1. ¿Le ha llamado la atención una diapositiva en particular?

    Recortar diapositivas es una manera útil de recopilar información importante para consultarla más tarde.

×