• Like
  • Save
Informatica forense
Upcoming SlideShare
Loading in...5
×
 

Informatica forense

on

  • 3,544 views

El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por ...

El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.

Statistics

Views

Total Views
3,544
Views on SlideShare
3,309
Embed Views
235

Actions

Likes
0
Downloads
146
Comments
0

2 Embeds 235

http://pide.wordpress.com 232
http://redesweb.com 3

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Informatica forense Informatica forense Presentation Transcript

    • Informática Forense De Uso Público
    • Agenda● Evidencia Digital● Principios en la Informática Forense● Informática Forense● Laboratorio Forense● Proyecto CENIF● Herramientas De Uso Público
    • Principio de Intercambio de Locard "Siempre que dos objetos entran en contacto estos transfieren parte del material que incorporan al otro objeto" De Uso Público
    • Evidencia DigitalToda información digitalizada susceptible de ser analizada por un método técnico y de generar conclusiones irrefutables en lo legal De Uso Público
    • Característica de la Evidencia Digital● No podemos “verla”● No se puede interpretar sin conocimientos técnicos● Es sumamente volátil● Puede copiarse sin límites De Uso Público
    • Característica de la Evidencia Digital● Las copias son indistinguibles del original● Bueno para los peritos: ¡Se analiza la copia!● Malo para los juristas: el concepto de “original” carece de sentido De Uso Público
    • Delito InformáticoSon crímenes que se enfocan en hacer uso de redes de computadoras con el objetivo de destruir y dañar ordenadores o medios electrónicos, ocultamiento de información, esquivar la detección de algún evento. De Uso Público
    • Ejemplos de un Delito Informático● Fraudes● Robo● Falsificación● Acceso Indebido● Sabotaje a Sistemas● Delitos Contra la Propiedad● Espionaje● Pornografía Infantil● Oferta Engañosa De Uso Público
    • Principios Informática Forense● Adherirse a estándares legales● Formación específica en técnicas forenses● Control de la evidencia digital● Reducir al mínimo la posibilidad de examinar la evidencia original● Nunca exceder la base de conocimientos● Documentar cualquier cambio en la evidencia De Uso Público
    • Principio Rectores de la IETF RFC 3227Principios:● Respetar las leyes y aplicar las política de seguridad.● Capturar la imágen de un sistema lo más exacto posible.● Detallar fechas y horas, anotando la diferencia entre la hora del sistema y la del UTC.● Estar preparado para testificar (quizás años más tarde). De Uso Público
    • Principio Rectores de la IETF RFC 3227● Minimizar los cambios a los datos que se van a colectar● Entre la colección y el análisis, prevalece primero la colección● Por cada dispositivo se debe adoptar un criterio que debe ser aprobado● Proceder de lo más volátil a lo menos volátil De Uso Público
    • Base Legal y Sub-Legal● Ley Especial Contra Los Delítos Informáticos● Ley Sobre Mensajes de Datos y Firmas Electrónicas● Reforma de la Ley Sobre Mensajes de Datos y Firmas Electrónicas● Código Orgánico Procesal Penal (COPP)● Estándares Internacionales: ISO, IETF, IEEE, entre otros De Uso Público
    • Informática Forense Cadena de custodia Cadena de custodia Preservación Preservación de de evidencia evidencia Documentación Documentación  Presentación  Presentación oral y oral y escrita escrita Lenguajes correctos Lenguajes correctos Colección Soportes adecuados Soportes adecuadosReconstrucciónReconstrucciónAnálisisAnálisis PresentaciónHerramientas AnálisisHerramientas De Uso Público
    • Etapas de la Informática ForensePreservaciónPreservación Colección Colección Análisis Análisis Presentación Presentación Cadena de Custodia De Uso Público
    • Etapas de la Informática Forense La Evidencia debe ser cuidadosamentePreservación colectada y Documentada ● Debe existir una fuentes de poder alternas ● Evitar eliminar procesos extraños ● Evitar alterar marcas de tiempo en los archivos ● Evitar aplicar parches antes de colectar la información De Uso Público
    • Etapas de la Informática ForenseAutentique la Evidencia Preservada● Cree un Hash Electrónico de la Evidencia● Utilice MD5SUM, SHA1SUM o similarIdentifique y Etiquete la Evidencia● Número de Caso● Detalle la Evidencia● Firma del responsable de la Cadena de Custodia De Uso Público
    • Etapas de la Informática Forense De Logs y registros:Colección ● Routers, Firewalls, IDS, Impresión De hipótesis y testimonios Copias Forenses (Discos) Almacenamiento ● Evidencia, equipo forense ● Sitio aislado con condiciones de operación estables ● Accesos registrados De Uso Público
    • Etapas de la Informática ForenseLista de control de la evidencia encualquier punto, desde la colecciónhasta la presentación o destrucciónque sirve para verificar que nunca fuealterada o borrada.Métodos Lógicos (firmas criptográficasMD5, SHA)Métodos Físicos (etiquetas, candados,bóvedas) Cadena de Custodia De Uso Público
    • Etapas de la Informática Forense Proceso que utiliza el investigador para descubrir información valiosaAnálisis para la investigación. La búsqueda y extracción de datos relevantes. Análisis Físico Análisis Lógico De Uso Público
    • Etapas de la Informática Forense Debe contener:Presentación  Contexto del incidente  Listado de evidencias  Hallazgos  Acciones realizadas por el investigador  Documentación de la cadena de custodia, conclusión. De Uso Público
    • Laboratorio Forense ¿Qué se necesita para montar un laboratorio forense?● Asignación presupuestaria● Las estadísticas de años anteriores● Tener en cuenta el espacio requerido, el equipamiento necesario, el personal, la formación, el software y el hardware.● La naturaleza de laboratorio forense es un factor determinante. De Uso Público
    • Laboratorio Forense Resultados Investigación FavorablesLaboratorio Peticiones Portafolio de Procedimientos De Uso Público
    • Laboratorio Forense Responsable Portafolio Portafolio CryptoAnalista Forense Analista Forense Analista Forense Aplicaciones Nivel I Nivel II Experto Base de datos Consultores Consultores (Investigadores) (Investigadores) De Uso Público
    • ObjetivoEs un laboratorio de informática forense parala colección, análisis, preservación ypresentación de las evidencias relacionadascon las tecnologías de información, con elobjeto de prestar apoyo a los cuerpos deinvestigación judicial órganos y entes delEstado que así lo requieran. De Uso Público
    • Hardware Forense De Uso Público
    • Software Forense De Uso Público
    • Software Forense De Uso Público
    • GRACIAS POR SU ATENCIÓN... 0212 – 578.5674 / 572.2921 0800 VENCERT @suscerte y @vencert http://www.suscerte.gob.ve/ https://www.vencert.gob.ve/ atencionalciudadano@suscerte.gob.ve cenif@suscerte.gob.ve info@vencert.gob.ve De Uso Público