SlideShare una empresa de Scribd logo
1 de 29
Forense legal Juan Luis García Rambla Responsable equipo de seguridad Microsoft MVP Security jlrambla@informatica64.com
Deducir que ha pasado. Qué ha motivado que esto haya pasado. Qué ha permitido llegar a ello. Qué acciones han sido consecuencia de ello.
Diferencias del Forense Digital Las evidencias son más volátiles. Las evidencias son más fácilmente manipulables y/o ocultables. Evoluciona constantemente tanto como evoluciona la informática. Nuevos escenario requieren nuevos métodos.
Verificación del incidente. Recogida de las evidencia. Análisis de las evidencias. Elaboración de informes y conclusiones. Almacenamiento de informes y evidencia
Como en cualquier otra indagación o caso, es necesario presentar evidencias. Para que una evidencia pueda ser válida hay que demostrar que no ha existido una manipulación de las mismas. Las conclusiones finales deben partir de las evidencias tomadas. La preservación de las evidencias es una máxima forense.
¿El caso se va a denunciar o judicializar? ¿Cuál es el objetivo final de la toma de datos? ¿Dónde se encuentras la evidencias? ¿Cómo salvaguardamos la información? ¿Quién mantiene las evidencias?
Garantizar Preservar No manipular Firmar Almacenar
REQUEST FOR COMMENTS 3227 La IETF ha generado una guía de buenas prácticas para la recogida y almacenamiento de evidencias. Esta guía representa unos mecanismos que pueden no obstante ir contra la legislación vigente. La guía presenta además conductas para la recogida de evidencias.
Guía de principios Dibuja el escenario. Evalúa los tiempos para la generación de la línea temporal. Minimiza los cambios que alteren el escenario y elimina los agentes externos que pueden hacerlo. Si hay confrontación entre recoger y analizar, da prioridad a la recolección. Por cada tipo dispositivo puede existir diferentes métodos de recogida de datos. El orden de recogida de datos debe quedar establecido en función de la volatilidad. La copia de la información debería realizarse a nivel binario para no alterar ninguno de los datos.
 Por la volatilidad de los datos: Memoria RAM. Cache y registro. Tablas de enrutamiento, ARP, procesos,      estadísticas  de kernell . Ficheros temporales. Disco. Logs. Configuración física. Medios de almacenamiento externos.
Cosas a evitar Apagar la máquina sin haber recogido las evidencias (cuando sea factible*). Utilizar aplicaciones que puedan alterar los tiempos de los ficheros. Utilizar aplicaciones que no realicen copias binarias. Manipular las evidencias en un laboratorio invasivo
Aquellas que vulneren la intimidad o revelen información personal. Aquellas que vulneren las normativas de seguridad de la empresa. Aquellas que no puedan demostrarse como no manipuladas.
Quien, cuando, donde y como se han tomado las evidencias. Quien, cuando y como se han analizado las evidencias. Quien y durante cuanto tiempo se ha custodiado la evidencia. Cuando y entre quien han cambiado la custodia de las evidencias.
Casos judicializados. ,[object Object]
Personal de cuerpo de seguridad del estado.
Agentes judiciales.Casos no judicializados. ,[object Object]
Investigador.,[object Object]
Testimonios de incidencias y actos realizados. Información de la red. Información de los servicios. Información de los usuarios. Discos duros. Registros y Logs externos Discos y sistemas de almacenamientos externos. .
Como deben recogerse las evidencias digitales ,[object Object]
Debe garantizarse que no puedan manipularse las pruebas mediante la firma HASH.
Se recomienda por seguridad la firma SHA-1 frente a MD5.,[object Object]
Sistemas Software
Diferentes modelos Unión Europea Estados Unidos de América Quién investiga Protección de datos Uso judicial de la investigación
Sistemas de legislación Se presenta dos sistemas legales, ,[object Object]
UK, Irlanda, Chipre, Malta.
Más basado en la jurisprudencia.
Derecho Civil.Resto de países de la UE. Más basado en la ley.
[object Object]
Civil/laboral: a veces es más importante el cómo frente al qué.

Más contenido relacionado

La actualidad más candente

Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Examenfinal slideshare
Examenfinal   slideshareExamenfinal   slideshare
Examenfinal slidesharetonys0012
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseWILCADCAS
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Alonso Caballero
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIEStatianachitan
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Informática forense
Informática forenseInformática forense
Informática forense000024
 
Informática forense.
Informática forense.Informática forense.
Informática forense.cinthyabb_
 

La actualidad más candente (15)

Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Examenfinal slideshare
Examenfinal   slideshareExamenfinal   slideshare
Examenfinal slideshare
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Examen final
Examen finalExamen final
Examen final
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 

Destacado

Conferencia sobre Fotografia en el Jinfo
Conferencia sobre Fotografia en el JinfoConferencia sobre Fotografia en el Jinfo
Conferencia sobre Fotografia en el JinfoIvan Castro
 
Y de la foto se puede vivir final
Y de la foto se puede vivir finalY de la foto se puede vivir final
Y de la foto se puede vivir finalIvan Castro
 
Enfoque perfecto
Enfoque perfectoEnfoque perfecto
Enfoque perfectoIvan Castro
 
Tomando Paisajes
Tomando PaisajesTomando Paisajes
Tomando PaisajesIvan Castro
 
Presentacion F5 Xela 2009
Presentacion F5 Xela 2009Presentacion F5 Xela 2009
Presentacion F5 Xela 2009Ivan Castro
 
Composicion fotografica
Composicion fotograficaComposicion fotografica
Composicion fotograficaIvan Castro
 
Persiguiendo Los Sueños en La Fotografía
Persiguiendo Los Sueños en La Fotografía Persiguiendo Los Sueños en La Fotografía
Persiguiendo Los Sueños en La Fotografía Ivan Castro
 

Destacado (8)

Conferencia sobre Fotografia en el Jinfo
Conferencia sobre Fotografia en el JinfoConferencia sobre Fotografia en el Jinfo
Conferencia sobre Fotografia en el Jinfo
 
Y de la foto se puede vivir final
Y de la foto se puede vivir finalY de la foto se puede vivir final
Y de la foto se puede vivir final
 
Enfoque perfecto
Enfoque perfectoEnfoque perfecto
Enfoque perfecto
 
Tomando Paisajes
Tomando PaisajesTomando Paisajes
Tomando Paisajes
 
Presentacion F5 Xela 2009
Presentacion F5 Xela 2009Presentacion F5 Xela 2009
Presentacion F5 Xela 2009
 
Ivan castro bio
Ivan castro bioIvan castro bio
Ivan castro bio
 
Composicion fotografica
Composicion fotograficaComposicion fotografica
Composicion fotografica
 
Persiguiendo Los Sueños en La Fotografía
Persiguiendo Los Sueños en La Fotografía Persiguiendo Los Sueños en La Fotografía
Persiguiendo Los Sueños en La Fotografía
 

Similar a Cumplimiento Legal de un Análisis Forense

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseSandrag10
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyNahuelLeandroSagardo
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 
Informática jurídica ii
Informática jurídica iiInformática jurídica ii
Informática jurídica ii08184751
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de informaciónppalos
 
Introducción a la Informática Jurídica
Introducción a la Informática JurídicaIntroducción a la Informática Jurídica
Introducción a la Informática JurídicaHayde Ramos UPT
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Informática forense
Informática forenseInformática forense
Informática forensesherlysoledad
 

Similar a Cumplimiento Legal de un Análisis Forense (20)

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Informática jurídica ii
Informática jurídica iiInformática jurídica ii
Informática jurídica ii
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Análisis Forense
Análisis ForenseAnálisis Forense
Análisis Forense
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de información
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Introducción a la Informática Jurídica
Introducción a la Informática JurídicaIntroducción a la Informática Jurídica
Introducción a la Informática Jurídica
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Katia stanziola informatica forense
Katia stanziola informatica forenseKatia stanziola informatica forense
Katia stanziola informatica forense
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móvilesEventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 

Último

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Cumplimiento Legal de un Análisis Forense

  • 1. Forense legal Juan Luis García Rambla Responsable equipo de seguridad Microsoft MVP Security jlrambla@informatica64.com
  • 2. Deducir que ha pasado. Qué ha motivado que esto haya pasado. Qué ha permitido llegar a ello. Qué acciones han sido consecuencia de ello.
  • 3. Diferencias del Forense Digital Las evidencias son más volátiles. Las evidencias son más fácilmente manipulables y/o ocultables. Evoluciona constantemente tanto como evoluciona la informática. Nuevos escenario requieren nuevos métodos.
  • 4. Verificación del incidente. Recogida de las evidencia. Análisis de las evidencias. Elaboración de informes y conclusiones. Almacenamiento de informes y evidencia
  • 5. Como en cualquier otra indagación o caso, es necesario presentar evidencias. Para que una evidencia pueda ser válida hay que demostrar que no ha existido una manipulación de las mismas. Las conclusiones finales deben partir de las evidencias tomadas. La preservación de las evidencias es una máxima forense.
  • 6. ¿El caso se va a denunciar o judicializar? ¿Cuál es el objetivo final de la toma de datos? ¿Dónde se encuentras la evidencias? ¿Cómo salvaguardamos la información? ¿Quién mantiene las evidencias?
  • 7. Garantizar Preservar No manipular Firmar Almacenar
  • 8. REQUEST FOR COMMENTS 3227 La IETF ha generado una guía de buenas prácticas para la recogida y almacenamiento de evidencias. Esta guía representa unos mecanismos que pueden no obstante ir contra la legislación vigente. La guía presenta además conductas para la recogida de evidencias.
  • 9. Guía de principios Dibuja el escenario. Evalúa los tiempos para la generación de la línea temporal. Minimiza los cambios que alteren el escenario y elimina los agentes externos que pueden hacerlo. Si hay confrontación entre recoger y analizar, da prioridad a la recolección. Por cada tipo dispositivo puede existir diferentes métodos de recogida de datos. El orden de recogida de datos debe quedar establecido en función de la volatilidad. La copia de la información debería realizarse a nivel binario para no alterar ninguno de los datos.
  • 10. Por la volatilidad de los datos: Memoria RAM. Cache y registro. Tablas de enrutamiento, ARP, procesos, estadísticas de kernell . Ficheros temporales. Disco. Logs. Configuración física. Medios de almacenamiento externos.
  • 11. Cosas a evitar Apagar la máquina sin haber recogido las evidencias (cuando sea factible*). Utilizar aplicaciones que puedan alterar los tiempos de los ficheros. Utilizar aplicaciones que no realicen copias binarias. Manipular las evidencias en un laboratorio invasivo
  • 12. Aquellas que vulneren la intimidad o revelen información personal. Aquellas que vulneren las normativas de seguridad de la empresa. Aquellas que no puedan demostrarse como no manipuladas.
  • 13. Quien, cuando, donde y como se han tomado las evidencias. Quien, cuando y como se han analizado las evidencias. Quien y durante cuanto tiempo se ha custodiado la evidencia. Cuando y entre quien han cambiado la custodia de las evidencias.
  • 14.
  • 15. Personal de cuerpo de seguridad del estado.
  • 16.
  • 17.
  • 18. Testimonios de incidencias y actos realizados. Información de la red. Información de los servicios. Información de los usuarios. Discos duros. Registros y Logs externos Discos y sistemas de almacenamientos externos. .
  • 19.
  • 20. Debe garantizarse que no puedan manipularse las pruebas mediante la firma HASH.
  • 21.
  • 23. Diferentes modelos Unión Europea Estados Unidos de América Quién investiga Protección de datos Uso judicial de la investigación
  • 24.
  • 26. Más basado en la jurisprudencia.
  • 27. Derecho Civil.Resto de países de la UE. Más basado en la ley.
  • 28.
  • 29. Civil/laboral: a veces es más importante el cómo frente al qué.
  • 30. Penal: da prioridad al qué frente al cómo.
  • 31.
  • 32.
  • 34.
  • 37.
  • 38. Presenta entornos de colaboración con la red europea de institutos de ciencia forense (http://www.enfsi.org).
  • 39.
  • 40. Han desarrollado unos aspectos legales de la lucha contra el Crimen en el marco de la U.E. (http://www.europol.europa.eu/legal/Europol_Convention_Consolidated_version.pdf)
  • 41.
  • 42.
  • 43. Ley de Enjuiciamiento Civil. Objeto y finalidad del dictamen de peritos.
  • 44. Ley de Servicios para la Sociedad de la Información y de comercio electrónico.
  • 45. Ley Orgánica de Protección de Datos.
  • 46. Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
  • 47. Ley General de Telecomunicaciones.
  • 48. Ley de Propiedad Intelectual.
  • 49.