Cumplimiento Legal de un Análisis Forense

1,556 views

Published on

Charla impartida por Juan Luis García Rambla de Informática 64, en el I Curso de Verano de Informática Forense en la Facultad de Informática de la Universidad de A Coruña.

Published in: Technology, News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,556
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
168
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cumplimiento Legal de un Análisis Forense

  1. 1. Forense legal<br />Juan Luis García Rambla<br />Responsable equipo de seguridad<br />Microsoft MVP Security<br />jlrambla@informatica64.com<br />
  2. 2. Deducir que ha pasado.<br />Qué ha motivado que esto haya pasado.<br />Qué ha permitido llegar a ello.<br />Qué acciones han sido consecuencia de ello.<br />
  3. 3. Diferencias del Forense Digital<br />Las evidencias son más volátiles.<br />Las evidencias son más fácilmente manipulables y/o ocultables.<br />Evoluciona constantemente tanto como evoluciona la informática.<br />Nuevos escenario requieren nuevos métodos.<br />
  4. 4. Verificación del incidente.<br />Recogida de las evidencia.<br />Análisis de las evidencias.<br />Elaboración de informes y conclusiones.<br />Almacenamiento de informes y evidencia<br />
  5. 5. Como en cualquier otra indagación o caso, es necesario presentar evidencias.<br />Para que una evidencia pueda ser válida hay que demostrar que no ha existido una manipulación de las mismas.<br />Las conclusiones finales deben partir de las evidencias tomadas.<br />La preservación de las evidencias es una máxima forense.<br />
  6. 6. ¿El caso se va a denunciar o judicializar?<br />¿Cuál es el objetivo final de la toma de datos?<br />¿Dónde se encuentras la evidencias?<br />¿Cómo salvaguardamos la información?<br />¿Quién mantiene las evidencias?<br />
  7. 7. Garantizar<br />Preservar<br />No manipular<br />Firmar<br />Almacenar<br />
  8. 8. REQUEST FOR COMMENTS<br />3227<br />La IETF ha generado una guía de buenas prácticas para la recogida y almacenamiento de evidencias.<br />Esta guía representa unos mecanismos que pueden no obstante ir contra la legislación vigente.<br />La guía presenta además conductas para la recogida de evidencias.<br />
  9. 9. Guía de principios<br />Dibuja el escenario.<br />Evalúa los tiempos para la generación de la línea temporal.<br />Minimiza los cambios que alteren el escenario y elimina los agentes externos que pueden hacerlo.<br />Si hay confrontación entre recoger y analizar, da prioridad a la recolección.<br />Por cada tipo dispositivo puede existir diferentes métodos de recogida de datos.<br />El orden de recogida de datos debe quedar establecido en función de la volatilidad.<br />La copia de la información debería realizarse a nivel binario para no alterar ninguno de los datos.<br />
  10. 10. Por la volatilidad de los datos:<br />Memoria RAM.<br />Cache y registro.<br />Tablas de enrutamiento, ARP, procesos,<br /> estadísticas de kernell .<br />Ficheros temporales.<br />Disco.<br />Logs.<br />Configuración física.<br />Medios de almacenamiento externos.<br />
  11. 11. Cosas a evitar<br />Apagar la máquina sin haber recogido las evidencias (cuando sea factible*).<br />Utilizar aplicaciones que puedan alterar los tiempos de los ficheros.<br />Utilizar aplicaciones que no realicen copias binarias.<br />Manipular las evidencias en un laboratorio invasivo<br />
  12. 12. Aquellas que vulneren la intimidad o revelen información personal.<br />Aquellas que vulneren las normativas de seguridad de la empresa.<br />Aquellas que no puedan demostrarse como no manipuladas.<br />
  13. 13. Quien, cuando, donde y como se han tomado las evidencias.<br />Quien, cuando y como se han analizado las evidencias.<br />Quien y durante cuanto tiempo se ha custodiado la evidencia.<br />Cuando y entre quien han cambiado la custodia de las evidencias.<br />
  14. 14. Casos judicializados.<br /><ul><li>Perito informático.
  15. 15. Personal de cuerpo de seguridad del estado.
  16. 16. Agentes judiciales.</li></ul>Casos no judicializados.<br /><ul><li>Personal involucrado.
  17. 17. Investigador.</li></li></ul><li>Almacenamiento de las evidencias<br />Debe realizarse varias copias de la información.<br />Deben almacenarse en un lugar seguro y a salvo de accesos no autorizados.<br />Deben garantizarse los sistemas necesarios para la preservación de las mismas.<br />Debe establecerse una cadena de custodia.<br />
  18. 18. Testimonios de incidencias y actos realizados.<br />Información de la red.<br />Información de los servicios.<br />Información de los usuarios.<br />Discos duros.<br />Registros y Logs externos<br />Discos y sistemas de almacenamientos externos.<br />.<br />
  19. 19. Como deben recogerse las evidencias digitales<br /><ul><li>Las evidencias digitales deben ser tomadas de forma binaria.
  20. 20. Debe garantizarse que no puedan manipularse las pruebas mediante la firma HASH.
  21. 21. Se recomienda por seguridad la firma SHA-1 frente a MD5.</li></li></ul><li>Sistemas Hardware.<br />
  22. 22. Sistemas Software<br />
  23. 23. Diferentes modelos<br />Unión Europea<br />Estados Unidos de América<br />Quién investiga<br />Protección de datos<br />Uso judicial de la investigación<br />
  24. 24. Sistemas de legislación<br />Se presenta dos sistemas legales,<br /><ul><li>Derecho Común (CommonLaw).
  25. 25. UK, Irlanda, Chipre, Malta.
  26. 26. Más basado en la jurisprudencia.
  27. 27. Derecho Civil.</li></ul>Resto de países de la UE.<br />Más basado en la ley.<br />
  28. 28. <ul><li>En el caso de España cada juicio es diferente.
  29. 29. Civil/laboral: a veces es más importante el cómo frente al qué.
  30. 30. Penal: da prioridad al qué frente al cómo.
  31. 31. La legislación española está basada en la interpretación.</li></li></ul><li>Empresa "víctima", con personal interno o externo<br /><ul><li>En la UE no se requiere licencia de "investigador" para personal externo (en UK posiblemente en el futuro)</li></ul>El Estado<br /><ul><li>Puede investigar o procesar a los atacantes
  32. 32. Puede investigar a la empresa por seguridad inadecuada</li></ul>Otras personas, físicas o jurídicas, afectadas por el incidente de seguridad<br /><ul><li>En el contexto de Protección de Datos</li></li></ul><li>Crimen sin fronteras<br />Acuerdos y tratados internacionales<br /><ul><li>MLATs (Tratados de Asistencia Mutua Legal) entre paises
  33. 33. Convención de Schengen
  34. 34. MLAT entre UE y EEUU (2003)</li></ul>Otros procedimientos<br /><ul><li>Comisión rogatoria (letterrogatory)
  35. 35. Cooperación informal entre Policías
  36. 36. INTERPOL
  37. 37. Subgrupo de Crimen de Alta Tecnología del G8</li></li></ul><li><ul><li>La Comisión Europea de Investigación (http://ec.europa.eu/research), es la encargada de la Política de Investigación.
  38. 38. Presenta entornos de colaboración con la red europea de institutos de ciencia forense (http://www.enfsi.org).
  39. 39. Agencia de seguridad de redes e información http://www.enisa.europa.eu/</li></li></ul><li><ul><li>Europol. Desarrolla los marcos de acción conjunta de los diferentes Cuerpos de Seguridad del Estado de los Países de la U.E. (http://www.europol.europa.eu).
  40. 40. Han desarrollado unos aspectos legales de la lucha contra el Crimen en el marco de la U.E. (http://www.europol.europa.eu/legal/Europol_Convention_Consolidated_version.pdf)
  41. 41. Mantienen acuerdos de cooperación con otros países. (http://www.europol.europa.eu/index.asp?page=legal&language=).</li></li></ul><li><ul><li>No existe una Ley específica sobre el Ciberterrorismo o la Ciencia Forense.
  42. 42. Se recogen a través de diferentes apartados de leyes aspectos legales de los Delitos Informáticos y las técnicas forense.</li></li></ul><li>Las bases de legislación son:<br /><ul><li>Código Penal.
  43. 43. Ley de Enjuiciamiento Civil. Objeto y finalidad del dictamen de peritos.
  44. 44. Ley de Servicios para la Sociedad de la Información y de comercio electrónico.
  45. 45. Ley Orgánica de Protección de Datos.
  46. 46. Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
  47. 47. Ley General de Telecomunicaciones.
  48. 48. Ley de Propiedad Intelectual.
  49. 49. Ley de Firma Electrónica. </li></li></ul><li>DEMO Recogida de evidencias<br />

×