El documento habla sobre el uso de la informática forense para la detección de fraude. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. También describe los pasos de la investigación forense como la identificación, preservación y análisis de la evidencia digital, así como las herramientas utilizadas.
1. El uso de Informática forense Para la detección De fraude Por: Uro L. Cacho Erick Marenco Juan Carlos Carrera maestría en Auditoria forense trabajo de grado
2. COMPUTO FORENSE Computo Forense Los constante reporte de vulnerabilidades en sistemas de información, el aprovechamiento de fallas bien sea humanas o tecnológicas sobre infraestructuras de computación en el mundo, ofrecen un escenario perfecto para que se cultiven tendencias relacionadas con intrusos informáticos. maestría en Auditoria forense trabajo de grado
3. COMPUTO FORENSE Computo Forense El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. maestría en Auditoria forense trabajo de grado
4. COMPUTO FORENSE Computo Forense La informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. maestría en Auditoria forense trabajo de grado
5. COMPUTO FORENSE Objetivos La informática forense tiene 3 objetivos, a saber: La compensación de los daños causados por los criminales o intrusos. La persecución y procesamiento judicial de los criminales. La creación y aplicación de medidas para prevenir casos similares. maestría en Auditoria forense trabajo de grado
6. COMPUTO FORENSE Pruebas Electrónicas Si bien, el delito informático no está explícitamente definido en el código penal, la Legislación si incluye en forma explícita el concepto de pruebas electrónica y reglamenta los requerimientos para que la misma sea admisible en un procedimiento jurídico. maestría en Auditoria forense trabajo de grado
7. COMPUTO FORENSE Pruebas Electrónicas La evidencia digital se puede dividir en tres categorías, a saber: Registros almacenados en el equipo de tecnología informática ( e-mail, archivos de ofimática, imágenes, comprimidos y otros) Registros generados por equipos de tecnología Informática ( registros de auditoría, reportes, entre otros) Registros que parcialmente han sido generados y almacenados en los equipos de tecnología Informática (Hoja de calculo, consultas especiales, vistas parciales de datos) maestría en Auditoria forense trabajo de grado
8. COMPUTO FORENSE Pruebas Electrónicas La evidencia digital es la materia prima para los investigadores donde la tecnología informática es parte fundamental del proceso. La evidencia digital para aquellos que la investigan y analizan, pose entre sus elementos que la hace un constante desafío. maestría en Auditoria forense trabajo de grado
9. COMPUTO FORENSE Pruebas Electrónicas Las pruebas electrónicas son cualquier información, que sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático". En este sentido, la evidencia digital, es un término utilizado de manera amplia para describir "cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal" maestría en Auditoria forense trabajo de grado
10.
11.
12.
13. Presentación: El reporte a presentar debe incluir todos los detalles del proceso de manera exhaustiva, los datos de hardware y software usados para el estudio así como los métodos usados para la obtención de datos. maestría en Auditoria forense trabajo de grado
14. COMPUTO FORENSE Herramientas En la Informática Forense existen una gran cantidad de herramientas para recuperar evidencia. El uso de Herramientas sofisticadas se hace necesario debido a: La gran cantidad de datos que pueden estar almacenados en un computador. La variedad de formatos de archivos, los cuales pueden variar enormemente, aún dentro del contexto de un mismo sistema operativo. maestría en Auditoria forense trabajo de grado
15. COMPUTO FORENSE Herramientas En la Informática Forense existen una gran cantidad de herramientas para recuperar evidencia. El uso de Herramientas sofisticadas se hace necesario debido a: La necesidad de recopilar la información de una manera exacta, y que permita verificar que la copia es exacta. Limitaciones de tiempo para analizar toda la información. Mecanismos de encripción, o de contraseñas. maestría en Auditoria forense trabajo de grado
16. COMPUTO FORENSE Herramientas Si bien las herramientas detalladas anteriormente son licencias y sus precios oscilan entre 600 y 5000 PAB, existen otras que no cuenta con tanto reconocimiento internacional en procesos legales. maestría en Auditoria forense trabajo de grado
18. Ataques Ataques Informáticos A raíz de la introducción de la Informática en los hogares y los avances tecnológicos, ha surgido toda una generación de personales que difunden el miedo en la Red y/o cualquier sistema de computo. Todos ellos son catalogados como “piratas informáticos” o “piratas de la red”, la nueva generación de rebeldes de la tecnología. Unos aportan sabiduría, enseñanza otros destrucción y delitos informáticos. Hay que saber bien quien es cada uno de ellos y catalogarlos según sus actos maestría en Auditoria forense trabajo de grado
19. Ataques Ataques Informáticos La inseguridad es y continuara siendo la constante en el mundo moderno, en este sentido, la mente de los atacantes y apasionados por la seguridad informática continuara produciéndose y avanzando, pues cada vez habrá más retos y desafíos. Un atacante podría robar información sensible como contraseñas u otro tipo de datos que viajan en texto claro a través de redes confiables, atentando contra la confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a los datos maestría en Auditoria forense trabajo de grado
29. Técnicas anti-forenses Ingeniería Inversa Cada vez más las técnicas de evasión y las vulnerabilidades materializadas por los atacantes son más creativas y sofisticadas. En este contexto y conscientes del reto propio que esto implica para las investigaciones forenses en informática. El reconocimiento de las vulnerabilidades en las herramientas utilizadas para adelantar procedimientos de informática forense, ha generado la aparición de las llamadas técnicas anti-forense que se definen como:“cualquier intento de comprometer la disponibilidad de la evidencia para un proceso forense” maestría en Auditoria forense trabajo de grado
33. Falsificación de la Evidencia maestría en Auditoria forense trabajo de grado
34.
35.
36. Nivel Lógico: Busca reinicializar el medio, cambiar la composición de los datos, sobre escribir los datos o eliminar la referencia a los datos. maestría en Auditoria forense trabajo de grado
37.
38.
39.
40. Técnicas anti-forenses Ingeniería Inversa En la ciencia de la computación, la Ingeniería Inversa se define como un proceso de análisis de un software o hardware para poder identificar sus componentes y cómo se relacionan entre sí. La finalidad de la ingeniería inversa es la de desentrañar los misterios y secretos de los sistemas en uso a partir del código. Para ello, se emplean una serie de herramientas que extraen información de los datos, procedimientos y arquitectura del sistema existente. maestría en Auditoria forense trabajo de grado
41. BUENAS Prácticas en la Administración de Evidencia digital maestría en Auditoria forense trabajo de grado
42. Administración De la evidencia Buenas Prácticas de AE El ciclo de vida para la administración de evidencia digital consta de seis pasos a saber: Diseño de la evidencia Producción de la evidencia Recolección de la evidencia Análisis de la evidencia Reporte y presentación Determinación de la relevancia de la evidencia maestría en Auditoria forense trabajo de grado
43. Administración De la evidencia Buenas Prácticas de AE Diseño de la Evidencia Con el fin de fortalecer la admisibilidad y relevancia de la evidencia producida por las tecnologías de información, se detallan a continuación cinco objetivos que se deben considerar para el diseño de la evidencia digital: a. Asegúrese de que se ha determinado la relevancia de los registros electrónicos, que éstos se han identificado, están disponibles y son utilizables. b. Los registros electrónicos tienen un autor claramente identificado. maestría en Auditoria forense trabajo de grado
44. Administración De la evidencia Buenas Prácticas de AE Diseño de la Evidencia c. Los registros electrónicos cuentan con una fecha y hora de creación o alteración. d. Los registros electrónicos cuentan con elementos que permiten validar su autenticidad. e. Se debe verificar la confiabilidad de la producción o generación de los registros electrónicos por parte del sistema de información. maestría en Auditoria forense trabajo de grado
45. Administración De la evidencia Buenas Prácticas de AE Producción de la Evidencia Esta fase, de acuerdo con el estándar, requiere el cumplimiento de los siguientes objetivos: a. que el sistema o tecnología de información produzca los registros electrónicos b. identificar el autor de los registros electrónicos almacenados c. identificar la fecha y hora de creación d. verificar que la aplicación está operando correctamente en el momento de la generación de los registros, bien sea en su creación o modificación. e. Verificar la completitud de los registros generados maestría en Auditoria forense trabajo de grado
46. Administración De la evidencia Buenas Prácticas de AE Recolección de la Evidencia Localizar toda la evidencia digital y asegurar que todos los registros electrónicos originales (aquellos disponibles y asegurados en las máquinas o dispositivos) no han sido alterados. Para ello el estándar establece algunos elementos a considerar como: a. Establecer buenas prácticas y estándares para recolección de evidencia digital b. Preparar las evidencias para ser utilizadas en la actualidad y en tiempo futuro c. Mantener y verificar la cadena de custodia d. Respetar y validar las regulaciones y normativas alrededor de la recolección de la evidencia digital e. Desarrollar criterios para establecer la relevancia o no de la evidencia recolectada. maestría en Auditoria forense trabajo de grado
47. Administración De la evidencia Buenas Prácticas de AE Análisis de la Evidencia Una vez se ha recolectado la evidencia, tomado las imágenes de los datos requeridos y su debida cadena de custodia, es tiempo para iniciar el ensamble, análisis y articulación de los registros electrónicos para establecer los hechos de los eventos ocurridos en el contexto de la situación bajo análisis o establecer si hacen falta evidencias para completar o aclarar los hechos. maestría en Auditoria forense trabajo de grado
48. Administración De la evidencia Buenas Prácticas de AE Reporte y Presentación El profesional a cargo de la investigación es responsable de la precisión y completitud del reporte, sus hallazgos y resultados luego del análisis de la evidencia digital o registros electrónicos. En este sentido toda la documentación debe ser completa, precisa, comprensiva y auditable. maestría en Auditoria forense trabajo de grado
49. Administración De la evidencia Buenas Prácticas de AE Reporte y Presentación En este sentido las prácticas internacionales aconsejan: a. Documentar los procedimientos efectuados por el profesional a cargo. b. Mantener una bitácora de uso y aplicación de los procedimientos técnicos utilizados. c. Cumplir con exhaustivo cuidado con los procedimientos previstos para el mantenimiento de la cadena de custodia maestría en Auditoria forense trabajo de grado
50. Administración De la evidencia Buenas Prácticas de AE Determinar la Relevancia de la Evidencia El estándar en esta fase establece valorar las evidencias de tal manera que se identifiquen las mejores evidencias que permitan presentar de manera clara y eficaz los elementos que se desean aportar en el proceso y en el juicio que se lleve a cabo. El objetivo es que el ente que valore las pruebas aportadas observe en sus análisis y aportes los objetos de prueba más relevantes para el esclarecimiento de los hechos en discusión. maestría en Auditoria forense trabajo de grado
51. Administración De la evidencia Buenas Prácticas de AE Determinar la Relevancia de la Evidencia En este sentido el estándar sugiere dos criterios para tener en cuenta a saber: [STANDARDS AUSTRALIA INTERNATIONAL 2003, pág.26] a. Valor probatorio: que establece aquel registro electrónico que tenga signo distintivo de autoría, autenticidad y que sea fruto de la correcta operación y confiabilidad del sistema. b. Reglas de la evidencia: que establece que se han seguido los procedimientos y reglas establecidas para la adecuada recolección y manejo de la evidencia. maestría en Auditoria forense trabajo de grado
52. Caso: Kevin David mitnik, Alias “el condor” maestría en Auditoria forense trabajo de grado
53. El “condor” Caso: Kevin Mitnick Todo aquel que sea catalogado como un Internauta se caracteriza por utilizar un teléfono, un módem y una computadora para muchos fines diferentes: Divertirnos, informarnos, estudiar, cocinar, planificar viajes y otras actividades que amplían nuestro quehacer diario. Para Kevin Mitnick el quehacer diario en sus últimos 22 años fue el explorar y “explotar” computadoras ajenas y sistemas telefónicos. ¿Su profesión? “Hacker” de nacimiento. maestría en Auditoria forense trabajo de grado
54. El “condor” Caso: Kevin Mitnick Nació el 6 de agosto de 1963 en Van Nuys, un pequeño pueblo al sur de California Kevin no tuvo una infancia fácil. Sus padres se divorciaron, y el entorno en el que creció supuso una de las causas que le llevaron a encerrarse en casa y permanecer en soledad, momento (1970s) en el que fue seducido por las mieles de la informática. . maestría en Auditoria forense trabajo de grado
55. El “condor” Caso: Kevin Mitnick A los 16 años marca su primera línea tras la barrera del “lado oscuro”, del que ya nunca se separaría: se saltó la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podría pensarse, sino “solo para mirar”. 1981. Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (ComputerSystemfor Mainframe Operations) de la compañía Pacific Bell – que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas maestría en Auditoria forense trabajo de grado
56. El “condor” Caso: Kevin Mitnick Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trató de accesar a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California. maestría en Auditoria forense trabajo de grado
57. El “condor” Caso: Kevin Mitnick En 1987, su obsesión emergió y utilización de números de tarjetas telefónicas ilegales condujo a la policía hasta el apartamento que Mitnick compartía con su novia en California. Mitnick fue acusado de robar software de MicrocorpSystems, una pequeña empresa californiana de software, y ese mismo mes de diciembre era condenado a tres años de libertad condicional. maestría en Auditoria forense trabajo de grado
58. El “condor” Caso: Kevin Mitnick De 1987 a 1988 Kevin y su gran amigo, LennyDiCicco, empezaron una lucha electrónica continua contra los científicos del laboratorio de investigación digital de Palo Alto. Mitnick estaba obcecado en obtener una copia del prototipo del nuevo sistema operativo de seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la entrada a la red corporativa de la empresa. maestría en Auditoria forense trabajo de grado
59. El “condor” Caso: Kevin Mitnick En 1991 se produce el famoso enfrentamiento con el periodista del New York Times, John Markoff quien llevaba desde el 88 escribiendo sobre tecnología y negocios. John Markoff publicó exponiendo a Mitnick como un auténtico delincuente informático. Después de esto la cacería por parte de las autoridades había comenzado maestría en Auditoria forense trabajo de grado
60. El “condor” Caso: Kevin Mitnick En 1992 un juzgado federal pidió el arresto de Mitnick por haber violado los términos de su libertad en 1989. Cuando fueron a detenerle, Mitnick había desaparecido sin dejar rastro alguno convirtiéndose ya en un hacker prófugo. En 1994 encontró esta plataforma ideal para no ser localizado y poder trasladarse de un sitio a otro. (falseamiento de ip) En 1995 lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm maestría en Auditoria forense trabajo de grado
61. El “condor” Caso: Kevin Mitnick 15 de febrero de 1995. Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple Entre otras. Se declaró no culpable maestría en Auditoria forense trabajo de grado
62. El “condor” Caso: Kevin Mitnick La sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual enervó a los miles de hackers que seguían apasionados la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberad a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera. maestría en Auditoria forense trabajo de grado
63. El “condor” Caso: Kevin Mitnick En el 2000 tras permanecer casi cinco años en una prisión federal, estuvo bajo libertad condicional hasta enero de 2003, donde la jueza instructora del caso, Mariana Pfaelzer, prohibió a Mitnickaccerder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, maestría en Auditoria forense trabajo de grado
64. El “condor” Caso: Kevin Mitnick Mitnick no perdió el tiempo. Lanzó su propia empresa, DefensiveThinking, una consultoría sobre seguridad, y comenzó a escribir un libro sobre su historia. A pesar de que según sentencia judicial tiene prohibido obtener beneficio económico de ello hasta el 2010 Se han hecho películas sobre su vida como Takedown (Asalto Final) en el 2000, también conocida como Hackers 2 maestría en Auditoria forense trabajo de grado
65. Gracias… Video… maestría en Auditoria forense trabajo de grado