Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Análisis del software forense informático EnCase Forensics <ul><ul><li>Pablo Llanos. Técnico de I+D de Ondata Internationa...
Ondata International: Un reconocido prestigio en seguridad informática Especialistas en análisis forenses informáticos (Co...
EnCase ®  Forensics Enforce legal holds and automatically search, identify, collect, preserve and process electronically s...
Estándar en la ciencia forense informática <ul><li>¿Quién se beneficia con EnCase? </li></ul><ul><ul><li>Desarrolladores d...
Beneficios y funciones <ul><li>EnCase Forensics ayuda a… </li></ul><ul><ul><li>Resolver más casos </li></ul></ul><ul><ul><...
EnCase Forensics Descripción del producto <ul><li>Sencillez en el manejo de investigaciones muy complejas </li></ul><ul><l...
Casos de Estudio: La evidencia digital contra los delitos violentos
EnCase Forensics Descripción del producto
EnCase Forensics Descripción del producto <ul><li>Las evidencias electrónicas provienen de medios que de alguna manera est...
Metodología de fucionamiento <ul><ul><li>Crear una imagen del dispositivo sospechoso </li></ul></ul><ul><ul><li>Comprobar ...
EnCase Forensics ¿Cómo funciona? <ul><li>Obtiene adquisiciones válidas a efectos legales </li></ul><ul><li>Ahorra tiempo c...
EnCase Forensics Lista de Características y Funciones <ul><li>Adquisición ( Señalización de errores, reinicio de la adquis...
EnCase Forensics Lista de Características y Funciones  <ul><li>Funciones de Marcador  (datos resaltados, notas, informació...
EnCase Forensics Utilización
EnCase Forensics Demostración
EnCase Forensics Utilización <ul><li>En el CD de demostración encontramos una versión completa de EnCase con dos archivos ...
EnCase Forensics Demostración: Interfaz GUI de EnCase
¿Somos buenos investigadores? <ul><ul><li>Tras el análisis de los archivos de evidencia deberíamos ser capaces de demostra...
¿Somos buenos investigadores? <ul><ul><li>Suerte, busquen las pruebas, y recuerden: las evidencias están en el ordenador, ...
Upcoming SlideShare
Loading in …5
×

Analisis de En Case Forensics

5,914 views

Published on

Para presentación del producto EnCse Forensics

Published in: Technology, Education
  • Be the first to comment

Analisis de En Case Forensics

  1. 1. Análisis del software forense informático EnCase Forensics <ul><ul><li>Pablo Llanos. Técnico de I+D de Ondata International. </li></ul></ul>
  2. 2. Ondata International: Un reconocido prestigio en seguridad informática Especialistas en análisis forenses informáticos (Computer Forensics) encaminados a la consecución de evidencias digitales sobre cualquier medio digital.
  3. 3. EnCase ® Forensics Enforce legal holds and automatically search, identify, collect, preserve and process electronically stored information across the network
  4. 4. Estándar en la ciencia forense informática <ul><li>¿Quién se beneficia con EnCase? </li></ul><ul><ul><li>Desarrolladores de casos </li></ul></ul><ul><ul><li>Examinadores de análisis forense </li></ul></ul><ul><ul><li>Demandantes </li></ul></ul><ul><ul><li>Unidades de investigación de explotación de menores </li></ul></ul><ul><ul><li>Examinadores de fraudes </li></ul></ul><ul><ul><li>Espacialistas en idiomas </li></ul></ul><ul><ul><li>Unidades de investigación de delitos financieros </li></ul></ul><ul><ul><li>Unidades de investigación de delitos sexuales </li></ul></ul><ul><ul><li>Unidades de investigación de robos y homicidios </li></ul></ul><ul><ul><li>Unidades de investigación de bandas delictivas </li></ul></ul><ul><ul><li>Unidades de investigación de personas desaparecidas </li></ul></ul><ul><ul><li>Seguridad nacional </li></ul></ul><ul><ul><li>Unidades de invetigación de narcóticos y corrupción </li></ul></ul><ul><ul><li>Unidades legales </li></ul></ul>
  5. 5. Beneficios y funciones <ul><li>EnCase Forensics ayuda a… </li></ul><ul><ul><li>Resolver más casos </li></ul></ul><ul><ul><li>Encontrar evidencias para sumar cargos en una misma investigación </li></ul></ul><ul><ul><li>Obtener condenas más largas </li></ul></ul><ul><ul><li>Incrementar la cantidad de acuerdos entre la fiscalía y la defensa </li></ul></ul><ul><ul><li>Crear una extensa base de datos vinculada (por ejemplo, bandas delictivas, crimen organizado, etc.) </li></ul></ul>
  6. 6. EnCase Forensics Descripción del producto <ul><li>Sencillez en el manejo de investigaciones muy complejas </li></ul><ul><li>Capacidad para buscar y analizar grandes cantidades de datos de forma rápida y sencilla. </li></ul><ul><li>Multiples sistemas de archivos y lenguajes. </li></ul><ul><li>Permite capturar, analizar y generar informes sobre evidencia digital </li></ul><ul><li>Posibilidad de recolectar inteligencia procesable desde cualquier actividad en Internet, sesión de Chat, correo electrónico, documentos gráficos, libretas de direcciones, etc. </li></ul><ul><li>Recupera evidencias digitales que residan en archivos eliminados, discos reformateados, espacio de intercambio, archivos ocultos, colas de impresión, etc. </li></ul><ul><li>Ayuda a revisar datos de difícil acceso, incluidos los archivos de sistema y los datos cifrados. </li></ul>
  7. 7. Casos de Estudio: La evidencia digital contra los delitos violentos
  8. 8. EnCase Forensics Descripción del producto
  9. 9. EnCase Forensics Descripción del producto <ul><li>Las evidencias electrónicas provienen de medios que de alguna manera establecen conexiones entre sí, tanto en redes centralizadas (Intranet) como descentralizadas (Internet) o distribuidas (redes sociales) </li></ul>La investigación de estas evidencias digitales nos lleva a establecer conexiones entre las personas que utilizan estos medios
  10. 10. Metodología de fucionamiento <ul><ul><li>Crear una imagen del dispositivo sospechoso </li></ul></ul><ul><ul><li>Comprobar identidad criptográfica de la imagen (MD5) </li></ul></ul><ul><ul><li>Analizar datos del dispositivo sospechoso </li></ul></ul><ul><ul><li>Buscar evidencias y generar documentos </li></ul></ul>
  11. 11. EnCase Forensics ¿Cómo funciona? <ul><li>Obtiene adquisiciones válidas a efectos legales </li></ul><ul><li>Ahorra tiempo con funciones de productividad avanzadas </li></ul><ul><li>Permite la personalización de las funciones a través de la programación EnScript </li></ul><ul><li>Proporciona datos procesables y genera informes </li></ul>
  12. 12. EnCase Forensics Lista de Características y Funciones <ul><li>Adquisición ( Señalización de errores, reinicio de la adquisición, archivos de evidencia lógica, verificación CRC y MD5, LinEn para linux y WinEn para RAM) </li></ul><ul><li>Herramientas de automatización (EnScript, filtros y condiciones, análisis de hardware, recuperación de particiones y de archivos eliminados) </li></ul><ul><li>Funciones de análisis (Analizador de registro de eventos de Windows, análisis de firmas de archivos y de hash, buscador de datos en espacio no asignado) </li></ul><ul><li>Visores (Visualización nativa para 400 formatos, visor de registro, visor de imágenes integrado, visor de linea de tiempo) </li></ul><ul><li>Búsqueda (Por índice Unicode, por proximidad, en datos binarios sin procesar, GREP, palabras clave en varios idiomas, big endian/little endian) </li></ul><ul><li>Generación de informes (lista de todos los archivos y carpetas de un caso, direcciones URL, informes de respuesta a incidentes, registros, información del HDD, enformato RTF o HTML) </li></ul>
  13. 13. EnCase Forensics Lista de Características y Funciones <ul><li>Funciones de Marcador (datos resaltados, notas, información de carpetas, bookmarks, archivos relevantes, grupos de archivos) </li></ul><ul><li>Investigación del uso de internet: Análisis del historial web (Objetos de Internet, análisis de la memoria caché y del historial web, analizador de HTML, reconstrucción de páginas, herramientas Kazaa, análisis de mensajería instantánea) </li></ul><ul><li>Investigación del uso de internet: Análisis del correo electrónico (archivos PST y OST (outlook) , archivos DBX (outlook express), EDB (Exchange), Lotus Notes, PFC (AOL), Yahoo, Hotmail, Netscape Mail, Mbox) </li></ul><ul><li>Compatibilidad del sistema (RAID, disco dinámico Windows Server, máquinas virtuales VMWare, VirtualPC, DD, Safeback, Sistemas de Archivos FAT12/16/32, NTFS (Windows), HFS y HFS+ (Apple), UFS, ZFS (Sun Solaris), EXT2/3 (Linux), Reiser de BSD, FFS, FFS2, UFS2 de FreeBSD, NSS y NWFS deNovell, AIX jfs de IBM, JFS, TiVo, CDFS, Joliet, DVD, UDF, ISO9660 y Palm. </li></ul>
  14. 14. EnCase Forensics Utilización
  15. 15. EnCase Forensics Demostración
  16. 16. EnCase Forensics Utilización <ul><li>En el CD de demostración encontramos una versión completa de EnCase con dos archivos de evidencias correspondientes a dos casos de estudio: </li></ul><ul><ul><li>Hunter XP.E01: Una imágen de un disco duro sospechoso </li></ul></ul><ul><ul><li>MS E-mail Files.E01: Un archivo de evidencias de correo electrónico. </li></ul></ul>
  17. 17. EnCase Forensics Demostración: Interfaz GUI de EnCase
  18. 18. ¿Somos buenos investigadores? <ul><ul><li>Tras el análisis de los archivos de evidencia deberíamos ser capaces de demostrar que hay pruebas que incriminan a un secuestrador y que se ha producido un delito a cargo de unos lamers / crackers. </li></ul></ul>
  19. 19. ¿Somos buenos investigadores? <ul><ul><li>Suerte, busquen las pruebas, y recuerden: las evidencias están en el ordenador, y los ordenadores no mienten </li></ul></ul><ul><ul><li>Muchas gracias por su atención </li></ul></ul>

×