SlideShare una empresa de Scribd logo
1 de 32
Delitos informáticos. Primer nivel de análisis informático. Nuevas tecnologías de análisis forense.por  Pablo Llanos
[object Object]
OBJETIVOS:
Recrear qué ha ocurrido en un dispositivo digital.
Analizar y esquematizar incidencias de forma que se impida la repetición de incidencias similares en el futuro.
Puesta a disposición y procesado judicial de pruebas incriminatorias.Análisis Forense Informático
[object Object]
 Actuar metódicamente
 Controlar la cadena de evidenciasPrincipios Forenses
Dificultades del Investigador Forense Dificultad para conseguir las herramientas necesarias para guardar, preservar y presentar los datos como evidencia. Averías y sabotajes en los soportes de almacenamiento. Técnicas anti forenses, ocultación de datos, claves y encriptación. Avalancha de soportes para analizar en una redada. Burocracia: Dificultades para una realización ágil de informes. Dificultades para presentar y explicar los informes ante el órgano competente.
[object Object]
Adquisición de Datos
Recuperación de Soporte en caso de Avería o Sabotaje
Recuperación de Datos Ocultos o Borrados
Análisis de las evidencias
Generación de Informes
Presentación de las pruebas
Esterilización de los equipos del laboratorioMetodología:  Proceso Forense Informático
 Recoger la mayor información posible sobre: ,[object Object]
Organización, topología de red, usuarios con acceso, sistemas afectados.
 Estado físico del disco, causas del posible fallo, sistema operativo, sistema de archivos.
 Necesidad de una posible investigación en caliente.Estudio Preliminar
Investigación en caliente
Investigación en caliente Debido a que las evidencias en un disco sospechoso no se pueden alterar, la investigación y el análisis de los datos  se realiza habitualmente en un  laboratorio especializado. Shadow es una herramienta de investigación diseñada para habilitar la investigación del disco duro en la máquina sospechosa.  Permite utilizar el ordenador sospechoso para analizar el contenido del Disco Duro utilizando cualquier herramienta de software ya instalada en el ordenador o instalando software de análisis y recuperación de datos.
Investigación en caliente ,[object Object]
 Es posible realizar un estudio de los procesos del sistema (memoria, registro, logs, cookies, Ntuser.dat, eventos, Pagefile.sys, etc.) ,[object Object],Borrados in situ instalando herramientas especificas. ,[object Object],write-blocker para no alterar las pruebas.
Investigación en caliente Los cambios son escritos en un HD que se encuentra en el interior de la unidad Shadow. No quedan restos en el Disco Duro sospechoso. Si se considera conveniente, después de ver la evidencia de primera mano, siempre se puede decidir embalar y etiquetar para mandarlo a un laboratorio, las pruebas no habrán sido contaminadas.
[object Object]
 Los investigadores deben revisar que sus copias sean exactas a las del disco sospechoso.
Para esto sirve la comprobación de la integridad criptográfica mediante funciones hash. Adquisición de Datos: Clonado
[object Object]
Función Hash: Hace posible obtener un hash (resumen de mensaje) de un dato, creando una serie corta de caracteres que representan al dato al cual se le aplica esta función hash.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Pl montoyafernandez
Pl montoyafernandezPl montoyafernandez
Pl montoyafernandez
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Estructura de sistema de archivos de linux
Estructura de sistema de archivos de linuxEstructura de sistema de archivos de linux
Estructura de sistema de archivos de linux
 

Destacado

Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
ticsydelitos
 
Sql injection
Sql injectionSql injection
Sql injection
Minoxx
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
RootedCON
 
Karl marx power point
Karl marx power pointKarl marx power point
Karl marx power point
guatrache
 
INTEGRAL INDEFINIDA Y SUS APLICACIONES
INTEGRAL INDEFINIDA Y SUS APLICACIONESINTEGRAL INDEFINIDA Y SUS APLICACIONES
INTEGRAL INDEFINIDA Y SUS APLICACIONES
Gary Sv
 

Destacado (20)

Phishing
PhishingPhishing
Phishing
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1
 
Jornada de derecho y delitos informáticos
Jornada de derecho y delitos informáticosJornada de derecho y delitos informáticos
Jornada de derecho y delitos informáticos
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Sql injection
Sql injectionSql injection
Sql injection
 
Sql injection utilizando método post
Sql injection utilizando método postSql injection utilizando método post
Sql injection utilizando método post
 
Seguridad sql injection
Seguridad   sql injectionSeguridad   sql injection
Seguridad sql injection
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)
CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)
CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 
Unidad 4 calculo integral
Unidad 4 calculo integralUnidad 4 calculo integral
Unidad 4 calculo integral
 
Cálculo Integral en las Ciencias Biológicas
Cálculo Integral en las Ciencias BiológicasCálculo Integral en las Ciencias Biológicas
Cálculo Integral en las Ciencias Biológicas
 
Digital Forensics V1.4
Digital Forensics V1.4Digital Forensics V1.4
Digital Forensics V1.4
 
ECONOMÍA POLÍTICA CAPÍTULO 5. LA MACROECONOMÍA: UNA VISIÓN GLOBAL
ECONOMÍA POLÍTICA CAPÍTULO 5. LA MACROECONOMÍA: UNA VISIÓN GLOBALECONOMÍA POLÍTICA CAPÍTULO 5. LA MACROECONOMÍA: UNA VISIÓN GLOBAL
ECONOMÍA POLÍTICA CAPÍTULO 5. LA MACROECONOMÍA: UNA VISIÓN GLOBAL
 
Economia y politica
Economia y politicaEconomia y politica
Economia y politica
 
Indicio, Evidencias y Principios de la Criminalistica
Indicio, Evidencias y Principios de la CriminalisticaIndicio, Evidencias y Principios de la Criminalistica
Indicio, Evidencias y Principios de la Criminalistica
 
Aplicaciones simples de calculo integral
Aplicaciones simples de calculo integralAplicaciones simples de calculo integral
Aplicaciones simples de calculo integral
 
Aplicaciones del calculo integral
Aplicaciones del calculo integralAplicaciones del calculo integral
Aplicaciones del calculo integral
 
Karl marx power point
Karl marx power pointKarl marx power point
Karl marx power point
 
INTEGRAL INDEFINIDA Y SUS APLICACIONES
INTEGRAL INDEFINIDA Y SUS APLICACIONESINTEGRAL INDEFINIDA Y SUS APLICACIONES
INTEGRAL INDEFINIDA Y SUS APLICACIONES
 

Similar a Delitos Informáticos. Análisis Forense (20)

Herramientas
HerramientasHerramientas
Herramientas
 
Diagrama
DiagramaDiagrama
Diagrama
 
Mapa
MapaMapa
Mapa
 
Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujo
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdfSIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
 
Forense Linux.pdf
Forense Linux.pdfForense Linux.pdf
Forense Linux.pdf
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación so
Presentación soPresentación so
Presentación so
 
Forense digital
Forense digitalForense digital
Forense digital
 
Software de diagnóstico
Software de diagnósticoSoftware de diagnóstico
Software de diagnóstico
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
animacion diapositiva
animacion diapositivaanimacion diapositiva
animacion diapositiva
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Diagnostico de pc's
Diagnostico de pc'sDiagnostico de pc's
Diagnostico de pc's
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Localizacion de fallas
Localizacion de fallasLocalizacion de fallas
Localizacion de fallas
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 

Más de Pablo Llanos Urraca (8)

Teldat formación
Teldat formaciónTeldat formación
Teldat formación
 
Eltein en la revista Koop
Eltein en la revista KoopEltein en la revista Koop
Eltein en la revista Koop
 
Manual erd commander
Manual erd commanderManual erd commander
Manual erd commander
 
Eltein mantenimiento informatico
Eltein mantenimiento informaticoEltein mantenimiento informatico
Eltein mantenimiento informatico
 
El swing plate de una hp laser jet 4200
El swing plate de una hp laser jet 4200El swing plate de una hp laser jet 4200
El swing plate de una hp laser jet 4200
 
Stycol900
Stycol900Stycol900
Stycol900
 
Reparacion de pantallas LG
Reparacion de pantallas LGReparacion de pantallas LG
Reparacion de pantallas LG
 
Online DFS
Online DFSOnline DFS
Online DFS
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Delitos Informáticos. Análisis Forense

  • 1. Delitos informáticos. Primer nivel de análisis informático. Nuevas tecnologías de análisis forense.por Pablo Llanos
  • 2.
  • 4. Recrear qué ha ocurrido en un dispositivo digital.
  • 5. Analizar y esquematizar incidencias de forma que se impida la repetición de incidencias similares en el futuro.
  • 6. Puesta a disposición y procesado judicial de pruebas incriminatorias.Análisis Forense Informático
  • 7.
  • 9. Controlar la cadena de evidenciasPrincipios Forenses
  • 10. Dificultades del Investigador Forense Dificultad para conseguir las herramientas necesarias para guardar, preservar y presentar los datos como evidencia. Averías y sabotajes en los soportes de almacenamiento. Técnicas anti forenses, ocultación de datos, claves y encriptación. Avalancha de soportes para analizar en una redada. Burocracia: Dificultades para una realización ágil de informes. Dificultades para presentar y explicar los informes ante el órgano competente.
  • 11.
  • 13. Recuperación de Soporte en caso de Avería o Sabotaje
  • 14. Recuperación de Datos Ocultos o Borrados
  • 15. Análisis de las evidencias
  • 18. Esterilización de los equipos del laboratorioMetodología: Proceso Forense Informático
  • 19.
  • 20. Organización, topología de red, usuarios con acceso, sistemas afectados.
  • 21. Estado físico del disco, causas del posible fallo, sistema operativo, sistema de archivos.
  • 22. Necesidad de una posible investigación en caliente.Estudio Preliminar
  • 24. Investigación en caliente Debido a que las evidencias en un disco sospechoso no se pueden alterar, la investigación y el análisis de los datos se realiza habitualmente en un laboratorio especializado. Shadow es una herramienta de investigación diseñada para habilitar la investigación del disco duro en la máquina sospechosa. Permite utilizar el ordenador sospechoso para analizar el contenido del Disco Duro utilizando cualquier herramienta de software ya instalada en el ordenador o instalando software de análisis y recuperación de datos.
  • 25.
  • 26.
  • 27. Investigación en caliente Los cambios son escritos en un HD que se encuentra en el interior de la unidad Shadow. No quedan restos en el Disco Duro sospechoso. Si se considera conveniente, después de ver la evidencia de primera mano, siempre se puede decidir embalar y etiquetar para mandarlo a un laboratorio, las pruebas no habrán sido contaminadas.
  • 28.
  • 29. Los investigadores deben revisar que sus copias sean exactas a las del disco sospechoso.
  • 30. Para esto sirve la comprobación de la integridad criptográfica mediante funciones hash. Adquisición de Datos: Clonado
  • 31.
  • 32. Función Hash: Hace posible obtener un hash (resumen de mensaje) de un dato, creando una serie corta de caracteres que representan al dato al cual se le aplica esta función hash.
  • 33. Algoritmos Hash más utilizados: MD5 (128bits), SHA1 (160bits) Clonado: Integridad Criptográfica
  • 34. Clonado por Software Dependemos de la velocidad del PC y de sus características y estabilidad para la velocidad del clonado. La mayoría de las herramientas por software dejan marca en el disco al arrancarlo, con lo cual se produce una contaminación. Esto provoca que haya que utilizar herramientas write-blockers que ralentizan aun más el proceso e clonado. Cuelgues. Sobretodo en zonas de sectores defectuosos. Necesitamos llevar un ordenador para hacerlo in-situ.
  • 35.
  • 36. Más velocidad. (Hasta 6 veces más rápido que el PC más veloz)
  • 37. No es necesario el uso de write-blockers, no marca el disco sospechoso.
  • 38. Comprobación al vuelo de las funciones hash.
  • 39. No dependemos del hardware del PC y de su buen funcionamiento.Clonado: HardCopy II
  • 40.
  • 41. Realiza imágenes de tipo raw que pueden ser analizadas con EnCase.
  • 42. Verifica la integridad criptográfica de la imagen mediante un hash MD5 y lo escribe en un archivo de cabecera asociado con la imagen.. Notifica las disparidades si las hay.
  • 43. Se recupera de errores de lectura en sectores defectuosos del disco sospechoso.
  • 44. Con sectores defectuosos recálcula o aborta el hashing.
  • 45. Rellena el sector que falla con un valor especificado y sigue al hash con estos valores de reemplazo insertados.
  • 46. Permite realizar un borrado seguro de los discos cuando sea necesario “esterilizar” el material del laboratorioClonado: HardCopy II
  • 47.
  • 48. Pero no debemos desestimar ningún dispositivo que pueda contener información relevante por estar defectuoso.
  • 49. Tenemos disponibles recursos de recuperación de datos para la mayoría de averías que se presentan.
  • 51.
  • 52.
  • 53.
  • 54. Paradas de motor.
  • 55. Fallos en bloque mecánico.
  • 56. Platos magnéticos contaminados.Todas esta averías necesitan de la apertura del soporte en cámara limpia en un laboratorio especializado Averías Mecánicas
  • 57.
  • 58. CortocircuitosEstas averías se reparan sustituyendo los componentes dañados. Pueden llevar asociados problemas en el Firmware Averías Electrónicas
  • 59. En los platos hay una zona llamada System Area que el microprocesador de la placa del disco utiliza para operar en la unidad. En ella se almacena el Firmware, la información SMART, las tablas de sectores defectuosos, las tablas de configuración del disco, el password, etc. Si un disco tiene daños en la System Area queda inutilizado. Estas averías se solucionan reprogramando el firmware del disco con herramientas que se comunican con el HD a bajo nivel. Averías en el Firmware
  • 60.
  • 61. Cilindros: Serie de pistas alineadas verticalmente.
  • 62. Sectores: Unidad más pequeña de almacenamiento del disco.
  • 63. Clusters: Mínimo espacio en disco que es posible asignar a un archivo.
  • 64.
  • 67. Soportes FormateadosEstas averías se solucionan mediante herramientas software de recuperación de datos Averías Lógicas
  • 68. Actualmente conviven en el mercado un sinfín de herramientas de recuperación de datos, tanto de carácter general como especifico. Estas herramientas aprovechan la geometría del disco para recuperar la información. Averías Lógicas
  • 69.
  • 70. Emails Web: Hotmail, Gmail, Yahoo. Etc.
  • 71. Exploradores: Internet Explorer, Firefox, Google Chrome, Safari.Recuperación de Correo Electrónico
  • 72.
  • 75. HelixAnalisis de las Evidencias
  • 76.
  • 77.
  • 78. Búsqueda y Análisis de Múltiples partes de archivos adquiridos
  • 79. Varios Campos de Ordenamiento, Incluyendo Estampillas de tiempo
  • 80. Análisis Compuesto del Documento
  • 81. Búsqueda Automática y Análisis de archivos de tipo Zip y Attachments de E-Mail.
  • 82. Firmas de archivos, Identificación y Análisis.
  • 83. Análisis Electrónico Del Rastro De Intervención
  • 84. Soporte de Múltiples Sistemas de Archivo
  • 85. Vista de archivos y otros datos en el espacio Unallocated
  • 87. Visualizador Integrado de imágenes con GaleríaEnCase: El estándar de Analisis Forense
  • 89. ¿Y si presentamos las pruebas “en caliente”? Shadow puede ser un medio eficaz para presentar las pruebas de forma visual al tiempo que el investigador las explica. Todos estamos familiarizados con el entorno gráfico de un sistema operativo. Jueces, jurados o defensa ven qué ha ocurrido directamente sobre el ordenador sospechoso sin alterar ninguna evidencia. Presentación de Resultados
  • 90. Esterilización del Material Una vez terminada la investigación es necesario esterilizar el material utilizado para no dejar restos en los discos que utilizaremos en siguientes investigaciones. Hardcopy II Permite realizar un borrado seguro y rápido de los discos cuando sea necesario “esterilizar” el material del laboratorio
  • 91. Hasta aquí ha llegado nuestro proceso de análisis forense. Muchas gracias por su atención y buena suerte en el futuro