SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
INFORMÁTICA FORENSE Y EVIDENCIA DIGITAL


              Noviembre de 2012




                 La Seguridad no es un producto sino un proceso constante.




EHC Bolivia                                                                  Página 1
Alvaro X. Andrade Sejas

Actualmente trabaja como CEO en Ethical Hacking Consultores y asesor de diferentes
organizaciones gubernamentales como privadas en Bolivia, Ecuador y Panamá..

Con más de 12 años de experiencia en Seguridad de la Información y 6 años como asesor de
entidades financieras en Delitos Informáticos e Informática Forense.

Administra la seguridad y los procesos de certificación ISO 27001 en varias entidades
financieras y privadas en Bolivia.
Docente de postgrado en materia de Seguridad de la Información y Derecho Informático para
Bolivia, Argentina, Cuba, México y Ecuador.

Asesor del grupo de inteligencia del presidente de Ecuador y Perito de la Policía Boliviana en
Informática Forense para la División de Análisis Criminal y Sistemas.

Fundador del EHConference (Bolivia) y expositor invitado en otros eventos de renombre
internacional como es el E-Security Con (Ecuador), el ACK Security (Colombia), EKOparty
(Argentina), FIADI México, FIADI Argentina,

Delegado en Jefe al Consejo Internacional de Seguridad para el Modelo de Naciones Unidas en
la Universidad de Harvard (Boston - EE.UU 2010-2011).

Docente de «inteligencia Informática» en la Maestría en Seguridad y Defensa de la Escuela de
Altos Estudios Nacionales (Bolivia).                                                             @aandradex

Certificaciones: MCSE / A+ / CEH / INSS / CNDP / LA ISO 27001
                                                                                                 aandrade@ehacking.com.bo

                                                                                                 www.ehacking.com.bo

  EHC Bolivia                                                                                                           Página 2
Terminología de la Presentación


  Vamos a familiarizarnos          con   algunos   términos   a   usarse   en   esta
  presentación:

           Delitos Informáticos
           Informática Forense
           Pericia
           Lugar del hecho
           Indicio
           Evidencia
           Prueba
           Cadena de Custodia
           Evidencia Digital


EHC Bolivia                                                                            Página 3
Delitos Informáticos



              No todo lo que comúnmente llamamos
                    “Delito Informático” lo es




              Un concepto aceptable podría ser:


      Conducta típica, antijurídica, culpable o dolosa y
      punible, en que se tiene a los equipos informáticos
      como instrumento o fin

EHC Bolivia                                                 Página 4
Informática Forense


              Un concepto aceptable podría ser:

    Según el FBI, la informática (o computación) forense es la
    ciencia de adquirir, preservar, obtener y presentar datos que
    han sido procesados electrónicamente y guardados en un
    medio computacional.




EHC Bolivia                                                         Página 5
Pericia


              Un concepto aceptable podría ser:

Es la habilidad, sabiduría y experiencia en una determinada materia.
Quien cuenta con pericia recibe el nombre de perito: se trata de un
especialista que suele ser consultado para la resolución de conflictos.
Una pericia puede ser un estudio que desarrolla un perito sobre un
asunto encomendado por un juez, un tribunal u otra autoridad, que
incluye la presentación de un informe (el informe pericial o dictamen
pericial). Este informe puede convertirse en una prueba pericial y
contribuir al dictado de una sentencia.




EHC Bolivia                                                               Página 6
Lugar del Hecho



    Sitio donde se debe comprobar la comisión de conductas
    punibles, producto de un presunto homicidio, suicidio, muerte
    natural, accidente, hurto, violación o cualquier delito tipificado
    en la norma penal.




EHC Bolivia                                                              Página 7
Indicio



    Indicar, señalar o hacer conocer algo.
    Son todos los elementos u objetos de origen orgánico o
    inorgánico que son encontrados en el Lugar de Hecho.




EHC Bolivia                                                  Página 8
Evidencia



    objeto o cosa que sirve para probar la existencia de un hecho
    a través del Laboratorio Técnico Científico en forma afirmativa
    o negativa.
    Todo lo que demuestra aclara o confirma la verdad de cada
    hecho o punto en litigio ya sea a favor de una u otra parte.




EHC Bolivia                                                           Página 9
Prueba



    Es todo objeto o cosa que debe exhibirse ante la Autoridad
    Jurisdiccional para demostrar la verdad acerca de un hecho
    dudoso.


    Las pruebas son los medios para llegar a la verdad.




EHC Bolivia                                                      Página 10
Cadena de Custodia



    Es una herramienta que garantiza la seguridad, preservación e
    integridad de los elementos probatorios colectados en el
    Lugar de los Hechos.


    También hace referencia al mantenimiento y preservación
    adecuada de los elementos de prueba, estos deben guardarse
    en un lugar seguro, con una especial atención a las
    condiciones ambientales (temperatura, humedad, luz etc.)
    protegiéndolo del deterioro biológico o físico




EHC Bolivia                                                         Página 11
Evidencia Digital



    Cualquier información en formato digital que pueda establecer
    una relación entre un delito y su autor.
    Desde el punto de vista del derecho probatorio, puede ser
    comparable con “un documento” como prueba legal.



                                  Daniel A. Torres, Jeimy J. Cano, Sandra J. Rueda




EHC Bolivia                                                                          Página 12
Características de la Evidencia Digital



    La evidencia digital es:


     Volátil
     Duplicable
     Borrable
     Remplazable
     Alterable




EHC Bolivia                                             Página 13
Que entendemos por Evidencia Digital



 El último acceso a un fichero o aplicación (unidad de tiempo)
 Un Log en un fichero
 Una cookie en un disco duro
 El uptime de un sistema (Time to live o tiempo encendido)
 Un fichero en disco
 Un proceso en ejecución
 Archivos temporales
 Restos de instalación
 Un disco duro, pen-drive, etc..



EHC Bolivia                                                       Página 14
Principios Periciales




 OBJETIVIDAD

 AUTENTICIDAD Y CONSERVACIÓN

 LEGALIDAD

 IDONEIDAD

 INALTERABILIDAD

 DOCUMENTACIÓN



EHC Bolivia                           Página 15
Reglas de la Evidencia Digital




 Evidencia Admisible

 Evidencia Autentica

 Evidencia Completa

 Evidencia Creíble




EHC Bolivia                                    Página 16
Evidencia Admisible y Autentica




EHC Bolivia                                     Página 17
Evidencia Completa y Creíble




EHC Bolivia                                  Página 18
Análisis de Cumplimiento de la Cadena de
              Custodia


 Identificación y Señalización

 Fijaciones: Fotométrica y Planimétrica

 Colección y Marcado

 Rotulación y Embalaje (Lacrado y Sellado)

 Traslado o Transporte

 Almacenamiento

 Entrega y Verificación

EHC Bolivia                                              Página 19
Identificación y Señalización
              Fijaciones Fotométrica y Planimétrica




EHC Bolivia                                           Página 20
Identificación y Señalización
              Fijaciones Fotométrica y Planimétrica




EHC Bolivia                                           Página 21
Colección y Marcado
              Rotulación y Embalaje (Lacrado y Sellado)




EHC Bolivia                                               Página 22
Traslado o Transporte, Almacenamiento,
              Entrega y Verificación




EHC Bolivia                                            Página 23
PREGUNTAS ???




               Alvaro Andrade S. MCSE / A+ / CEH / INSS / CNDP / AL ISO 27001.
               Chief Executive Officer
               Ethical Hacking Consultores
               www.ehacking.com.bo
               aandrade@ehacking.com.bo | @aandradex

EHC Bolivia                                                                      Página 24
Pueden
              Contáctenos




EHC Bolivia                 Página 25
CONTACTENOS




        EHC - Bolivia                  EHC - Panamá
        Av. Salamanca, Esquina 16 de   Av. Manuel María Icaza y calle 51,
        Julio
                                       Bella Vista, Área Bancaria.
        Edificio ¨ El Clan II ¨        Edificio Magna Corp. Ofic. 706.
        Mezanine, Oficina 2
                                       Tel.: (507) 214-6900
        Telf.: (591) – 4 – 4663327     Cel.: (507) 681-09257
        Cel.: (591) 607-55555
                                       info@ehacking.com.bo
              (591) 79897578           www.ehacking.com.bo
        info@ehacking.com.bo
        www.ehacking.com.bo



EHC Bolivia                                                                 Página 26

Más contenido relacionado

La actualidad más candente

Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
122152
 
Trabajo final criminalistica
Trabajo final criminalisticaTrabajo final criminalistica
Trabajo final criminalistica
Timoshenko Lopez
 
Presentacion dactiloscopia
Presentacion dactiloscopiaPresentacion dactiloscopia
Presentacion dactiloscopia
danielbravolopez
 

La actualidad más candente (20)

Informe criminalistica
Informe criminalisticaInforme criminalistica
Informe criminalistica
 
Manual para el control estratégico del caso - Bolivia
Manual para el control estratégico del caso - BoliviaManual para el control estratégico del caso - Bolivia
Manual para el control estratégico del caso - Bolivia
 
Metodologia de la investigacion criminal planeacion de la investigacion
Metodologia de la investigacion criminal   planeacion de la investigacionMetodologia de la investigacion criminal   planeacion de la investigacion
Metodologia de la investigacion criminal planeacion de la investigacion
 
Criminologia Clinica - Rodriguez Manzanera
Criminologia Clinica  - Rodriguez ManzaneraCriminologia Clinica  - Rodriguez Manzanera
Criminologia Clinica - Rodriguez Manzanera
 
La flagrancia
La flagranciaLa flagrancia
La flagrancia
 
Historia general del Derecho Penal
Historia general del Derecho PenalHistoria general del Derecho Penal
Historia general del Derecho Penal
 
Metodologia de la inspeccion ocular tecnica
Metodologia  de la inspeccion ocular tecnicaMetodologia  de la inspeccion ocular tecnica
Metodologia de la inspeccion ocular tecnica
 
Punibilidad, punición y pena/Punishability, punitive and punish
Punibilidad, punición y pena/Punishability, punitive and punishPunibilidad, punición y pena/Punishability, punitive and punish
Punibilidad, punición y pena/Punishability, punitive and punish
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Trabajo final criminalistica
Trabajo final criminalisticaTrabajo final criminalistica
Trabajo final criminalistica
 
Teoria penal
Teoria penalTeoria penal
Teoria penal
 
La dactiloscopia
La dactiloscopiaLa dactiloscopia
La dactiloscopia
 
Presentación de la Ley Nacional del Sistema Integral de Justicia Penal para A...
Presentación de la Ley Nacional del Sistema Integral de Justicia Penal para A...Presentación de la Ley Nacional del Sistema Integral de Justicia Penal para A...
Presentación de la Ley Nacional del Sistema Integral de Justicia Penal para A...
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Metodología de la criminalística de campo
Metodología de la criminalística de campoMetodología de la criminalística de campo
Metodología de la criminalística de campo
 
Los delitos de “cuello blanco” y los delitos de “cuello azul”
Los delitos de “cuello blanco” y los delitos de “cuello azul”Los delitos de “cuello blanco” y los delitos de “cuello azul”
Los delitos de “cuello blanco” y los delitos de “cuello azul”
 
Curso teoría del delito icalp jorge valda
Curso teoría del delito icalp jorge valdaCurso teoría del delito icalp jorge valda
Curso teoría del delito icalp jorge valda
 
Leccion 1 de criminologia
Leccion 1 de criminologiaLeccion 1 de criminologia
Leccion 1 de criminologia
 
Presentacion dactiloscopia
Presentacion dactiloscopiaPresentacion dactiloscopia
Presentacion dactiloscopia
 

Destacado

Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
 
Portafolio de evidencias ventajas y desventajas
Portafolio de evidencias ventajas y desventajasPortafolio de evidencias ventajas y desventajas
Portafolio de evidencias ventajas y desventajas
yolanda_itelgus
 
Estructura de datos evidencias
Estructura de datos evidenciasEstructura de datos evidencias
Estructura de datos evidencias
lenithoz
 
Guerra del pacífico
Guerra del pacíficoGuerra del pacífico
Guerra del pacífico
KAtiRojChu
 
Guerra del Pacífico
Guerra del PacíficoGuerra del Pacífico
Guerra del Pacífico
jano222
 
2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...
2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...
2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...
D Meza H Mh
 
Presentacion PND 2008
Presentacion PND 2008Presentacion PND 2008
Presentacion PND 2008
FDTEUSC
 
D.G.F.M diseño curricular de formación de maestros y maestras
D.G.F.M   diseño curricular de formación de maestros y maestrasD.G.F.M   diseño curricular de formación de maestros y maestras
D.G.F.M diseño curricular de formación de maestros y maestras
FDTEUSC
 
Acción de Libertad, intervención policial
Acción de Libertad, intervención policialAcción de Libertad, intervención policial
Acción de Libertad, intervención policial
Asociación Identidad
 
Ventajas e inconvenientes del portafolio
Ventajas e inconvenientes del portafolioVentajas e inconvenientes del portafolio
Ventajas e inconvenientes del portafolio
Jorge Martinez Aguilar
 
06 Guerra Del Pacifico
06 Guerra Del Pacifico06 Guerra Del Pacifico
06 Guerra Del Pacifico
Karl Smith
 
Efectos de las obligaciones
Efectos de las obligacionesEfectos de las obligaciones
Efectos de las obligaciones
cpiris
 

Destacado (20)

La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Caso de Estudio sobre gestión de Evidencia Digital. Marco Peres
Caso de Estudio sobre gestión de Evidencia Digital. Marco PeresCaso de Estudio sobre gestión de Evidencia Digital. Marco Peres
Caso de Estudio sobre gestión de Evidencia Digital. Marco Peres
 
Portafolio de evidencias ventajas y desventajas
Portafolio de evidencias ventajas y desventajasPortafolio de evidencias ventajas y desventajas
Portafolio de evidencias ventajas y desventajas
 
Estructura de datos evidencias
Estructura de datos evidenciasEstructura de datos evidencias
Estructura de datos evidencias
 
#TutoQuiroga - La gran estafa de la Nacionalizacion de Evo Morales
#TutoQuiroga - La gran estafa de la Nacionalizacion de Evo Morales#TutoQuiroga - La gran estafa de la Nacionalizacion de Evo Morales
#TutoQuiroga - La gran estafa de la Nacionalizacion de Evo Morales
 
Guerra del pacífico
Guerra del pacíficoGuerra del pacífico
Guerra del pacífico
 
Guerra del Pacífico
Guerra del PacíficoGuerra del Pacífico
Guerra del Pacífico
 
2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...
2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...
2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...
 
Cadena de Custodia
Cadena de CustodiaCadena de Custodia
Cadena de Custodia
 
Presentacion PND 2008
Presentacion PND 2008Presentacion PND 2008
Presentacion PND 2008
 
D.G.F.M diseño curricular de formación de maestros y maestras
D.G.F.M   diseño curricular de formación de maestros y maestrasD.G.F.M   diseño curricular de formación de maestros y maestras
D.G.F.M diseño curricular de formación de maestros y maestras
 
Busy Tone Vulnerable PBX
Busy Tone Vulnerable PBXBusy Tone Vulnerable PBX
Busy Tone Vulnerable PBX
 
Acción de Libertad, intervención policial
Acción de Libertad, intervención policialAcción de Libertad, intervención policial
Acción de Libertad, intervención policial
 
Derecho Civil Obligaciones. El Daño y la Culpa
Derecho Civil Obligaciones. El Daño y la CulpaDerecho Civil Obligaciones. El Daño y la Culpa
Derecho Civil Obligaciones. El Daño y la Culpa
 
Ventajas e inconvenientes del portafolio
Ventajas e inconvenientes del portafolioVentajas e inconvenientes del portafolio
Ventajas e inconvenientes del portafolio
 
06 Guerra Del Pacifico
06 Guerra Del Pacifico06 Guerra Del Pacifico
06 Guerra Del Pacifico
 
Efectos de las obligaciones
Efectos de las obligacionesEfectos de las obligaciones
Efectos de las obligaciones
 
Diapositivas obligaciones
Diapositivas obligacionesDiapositivas obligaciones
Diapositivas obligaciones
 
Millfield
MillfieldMillfield
Millfield
 

Más de Jaime Restrepo

i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
Jaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
Jaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
Jaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Jaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Jaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
Jaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
Jaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
 

Más de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Manejo de la Evidencia Digital

  • 1. INFORMÁTICA FORENSE Y EVIDENCIA DIGITAL Noviembre de 2012 La Seguridad no es un producto sino un proceso constante. EHC Bolivia Página 1
  • 2. Alvaro X. Andrade Sejas Actualmente trabaja como CEO en Ethical Hacking Consultores y asesor de diferentes organizaciones gubernamentales como privadas en Bolivia, Ecuador y Panamá.. Con más de 12 años de experiencia en Seguridad de la Información y 6 años como asesor de entidades financieras en Delitos Informáticos e Informática Forense. Administra la seguridad y los procesos de certificación ISO 27001 en varias entidades financieras y privadas en Bolivia. Docente de postgrado en materia de Seguridad de la Información y Derecho Informático para Bolivia, Argentina, Cuba, México y Ecuador. Asesor del grupo de inteligencia del presidente de Ecuador y Perito de la Policía Boliviana en Informática Forense para la División de Análisis Criminal y Sistemas. Fundador del EHConference (Bolivia) y expositor invitado en otros eventos de renombre internacional como es el E-Security Con (Ecuador), el ACK Security (Colombia), EKOparty (Argentina), FIADI México, FIADI Argentina, Delegado en Jefe al Consejo Internacional de Seguridad para el Modelo de Naciones Unidas en la Universidad de Harvard (Boston - EE.UU 2010-2011). Docente de «inteligencia Informática» en la Maestría en Seguridad y Defensa de la Escuela de Altos Estudios Nacionales (Bolivia). @aandradex Certificaciones: MCSE / A+ / CEH / INSS / CNDP / LA ISO 27001 aandrade@ehacking.com.bo www.ehacking.com.bo EHC Bolivia Página 2
  • 3. Terminología de la Presentación Vamos a familiarizarnos con algunos términos a usarse en esta presentación:  Delitos Informáticos  Informática Forense  Pericia  Lugar del hecho  Indicio  Evidencia  Prueba  Cadena de Custodia  Evidencia Digital EHC Bolivia Página 3
  • 4. Delitos Informáticos No todo lo que comúnmente llamamos “Delito Informático” lo es Un concepto aceptable podría ser: Conducta típica, antijurídica, culpable o dolosa y punible, en que se tiene a los equipos informáticos como instrumento o fin EHC Bolivia Página 4
  • 5. Informática Forense Un concepto aceptable podría ser: Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. EHC Bolivia Página 5
  • 6. Pericia Un concepto aceptable podría ser: Es la habilidad, sabiduría y experiencia en una determinada materia. Quien cuenta con pericia recibe el nombre de perito: se trata de un especialista que suele ser consultado para la resolución de conflictos. Una pericia puede ser un estudio que desarrolla un perito sobre un asunto encomendado por un juez, un tribunal u otra autoridad, que incluye la presentación de un informe (el informe pericial o dictamen pericial). Este informe puede convertirse en una prueba pericial y contribuir al dictado de una sentencia. EHC Bolivia Página 6
  • 7. Lugar del Hecho Sitio donde se debe comprobar la comisión de conductas punibles, producto de un presunto homicidio, suicidio, muerte natural, accidente, hurto, violación o cualquier delito tipificado en la norma penal. EHC Bolivia Página 7
  • 8. Indicio Indicar, señalar o hacer conocer algo. Son todos los elementos u objetos de origen orgánico o inorgánico que son encontrados en el Lugar de Hecho. EHC Bolivia Página 8
  • 9. Evidencia objeto o cosa que sirve para probar la existencia de un hecho a través del Laboratorio Técnico Científico en forma afirmativa o negativa. Todo lo que demuestra aclara o confirma la verdad de cada hecho o punto en litigio ya sea a favor de una u otra parte. EHC Bolivia Página 9
  • 10. Prueba Es todo objeto o cosa que debe exhibirse ante la Autoridad Jurisdiccional para demostrar la verdad acerca de un hecho dudoso. Las pruebas son los medios para llegar a la verdad. EHC Bolivia Página 10
  • 11. Cadena de Custodia Es una herramienta que garantiza la seguridad, preservación e integridad de los elementos probatorios colectados en el Lugar de los Hechos. También hace referencia al mantenimiento y preservación adecuada de los elementos de prueba, estos deben guardarse en un lugar seguro, con una especial atención a las condiciones ambientales (temperatura, humedad, luz etc.) protegiéndolo del deterioro biológico o físico EHC Bolivia Página 11
  • 12. Evidencia Digital Cualquier información en formato digital que pueda establecer una relación entre un delito y su autor. Desde el punto de vista del derecho probatorio, puede ser comparable con “un documento” como prueba legal. Daniel A. Torres, Jeimy J. Cano, Sandra J. Rueda EHC Bolivia Página 12
  • 13. Características de la Evidencia Digital La evidencia digital es:  Volátil  Duplicable  Borrable  Remplazable  Alterable EHC Bolivia Página 13
  • 14. Que entendemos por Evidencia Digital  El último acceso a un fichero o aplicación (unidad de tiempo)  Un Log en un fichero  Una cookie en un disco duro  El uptime de un sistema (Time to live o tiempo encendido)  Un fichero en disco  Un proceso en ejecución  Archivos temporales  Restos de instalación  Un disco duro, pen-drive, etc.. EHC Bolivia Página 14
  • 15. Principios Periciales  OBJETIVIDAD  AUTENTICIDAD Y CONSERVACIÓN  LEGALIDAD  IDONEIDAD  INALTERABILIDAD  DOCUMENTACIÓN EHC Bolivia Página 15
  • 16. Reglas de la Evidencia Digital  Evidencia Admisible  Evidencia Autentica  Evidencia Completa  Evidencia Creíble EHC Bolivia Página 16
  • 17. Evidencia Admisible y Autentica EHC Bolivia Página 17
  • 18. Evidencia Completa y Creíble EHC Bolivia Página 18
  • 19. Análisis de Cumplimiento de la Cadena de Custodia  Identificación y Señalización  Fijaciones: Fotométrica y Planimétrica  Colección y Marcado  Rotulación y Embalaje (Lacrado y Sellado)  Traslado o Transporte  Almacenamiento  Entrega y Verificación EHC Bolivia Página 19
  • 20. Identificación y Señalización Fijaciones Fotométrica y Planimétrica EHC Bolivia Página 20
  • 21. Identificación y Señalización Fijaciones Fotométrica y Planimétrica EHC Bolivia Página 21
  • 22. Colección y Marcado Rotulación y Embalaje (Lacrado y Sellado) EHC Bolivia Página 22
  • 23. Traslado o Transporte, Almacenamiento, Entrega y Verificación EHC Bolivia Página 23
  • 24. PREGUNTAS ??? Alvaro Andrade S. MCSE / A+ / CEH / INSS / CNDP / AL ISO 27001. Chief Executive Officer Ethical Hacking Consultores www.ehacking.com.bo aandrade@ehacking.com.bo | @aandradex EHC Bolivia Página 24
  • 25. Pueden Contáctenos EHC Bolivia Página 25
  • 26. CONTACTENOS EHC - Bolivia EHC - Panamá Av. Salamanca, Esquina 16 de Av. Manuel María Icaza y calle 51, Julio Bella Vista, Área Bancaria. Edificio ¨ El Clan II ¨ Edificio Magna Corp. Ofic. 706. Mezanine, Oficina 2 Tel.: (507) 214-6900 Telf.: (591) – 4 – 4663327 Cel.: (507) 681-09257 Cel.: (591) 607-55555 info@ehacking.com.bo (591) 79897578 www.ehacking.com.bo info@ehacking.com.bo www.ehacking.com.bo EHC Bolivia Página 26