SlideShare una empresa de Scribd logo
1 de 51
DISEÑO Y PLAN DE IMPLEMENTACIÓN
DE UN LABORATORIO DE CIENCIAS
FORENSES DIGITALES
Integrantes:
• Calderón Valdiviezo Ricardo
• Guzmán Reyes Gisell
• Salinas González Jessica
Agenda
• Introducción
• Delito Informático
▫ Concepto y clasificación
• Legislación referente a delitos informáticos
▫ Legislación Nacional
▫ Convenios y organizaciones internacionales
• Ciencias Forenses Digitales
▫ Concepto y objetivos
▫ Análisis forense digital
▫ Evidencia Digital
▫ Peritaje y peritos informáticos
• Definición de la metodología Forense Digital
▫ Cadena de custodia
▫ Procedimientos técnicos
• Diseño del Laboratorio de Ciencias Forenses Digitales
▫ Instalaciones
▫ Elementos del diseño
▫ Opciones de implementación en la ESPOL
• Conclusiones
• Recomendaciones
Introducción
• Incremento en el uso de medios tecnológicos e información digital.
• “Ley de comercio electrónico, firmas electrónicas y mensajes de
datos”, para proteger a los usuarios de sistemas electrónicos.
• Metodologías especializadas en el tratamiento de evidencia digital.
• Integración de la tecnología y el personal especializado en
investigación Forense Digital.
Delito Informático
Actos ilícitos
Utilizan
medios
tecnológicos
atentan contra Confidencialidad
Integridad
Disponibilidad
de Sistemas informáticos
Redes
Datos
Delito Informático
Clasificación
Fraudes por
manipulación de
computadoras
Falsificaciones
informáticas
Daños o
modificaciones de
programas o datos
- Datos de entrada
- Programas
- Datos de salida
- Informática
- Objeto
- Instrumento
- Sabotaje informático
- Acceso no autorizado a
servicios
-Reproducción no autorizada
de programas
Legislación Nacional
Ley Orgánica de Transparencia y Acceso a la
Información Pública
Ley de Comercio Electrónico Firmas Electrónicas y
Mensaje de Datos
Ley de Propiedad Intelectual
Ley Especial de Telecomunicaciones
Ley de Control Constitucional(Habeas Data)
Código Penal Ecuatoriano
Convenios y organizaciones
internacionales
Convenios
• Tratado de Libre Comercio
• Convenio de Budapest
Organizaciones
• Business Software Alliance.
• Organización de Naciones Unidas
• Organización de los Estados
Americanos
Ciencia Forense Digital
Forma de aplicar
conceptos
estrategias
procedimientos
Criminalística
tradicional en
medios
informáticos
de esclarecer
hechos
para
Fases del análisis forense digital
Asegurar la
escena
• Evitar la
modificación o
destrucción de
evidencias
digitales.
Identificar
evidencias
• Identificar los
sistemas de
información que
contengan
información
relevante
Capturar
evidencias
• Minimizar el
impacto en la
evidencia
original.
Análisis forense digital
Escena del crimen
Fases del análisis forense digital
Análisis forense digital
Preservar
evidencias
• Documentación
detallada de los
procedimientos
realizados sobre
las evidencias.
Analizar
evidencias
• Seguir
metodología
forense
especializada y
las herramientas
adecuadas.
Presentar
resultados
• Los resultados
deben
presentarse de
forma concreta,
clara y ordenada.
Laboratorio Forense
Análisis forense digital
Principio de intercambio de Locard
“Siempre que dos objetos entran en contacto transfieren
parte del material que incorporan al otro objeto.”
Objeto A Objeto B
Interacción
Análisis forense digital
Descubrir si se produjo el delito.
Determinar donde y cuando se produjo el delito.
Esclarecer cómo se produjo el delito.
Conocer que activos de información fueron afectados y en
que grado.
Identificar quien cometió el delito.
Objetivos
Evidencia digital
Información
generada
almacenada
enviada
Sistema de
información
en un
cometimiento de
un delito directa
o indirectamente
comprometida
en el
Evidencia digital
Registros almacenados en el
equipo de tecnología
informática
• Correos electrónicos.
• Archivos de aplicaciones de
ofimática.
• Imágenes, etc.
Registros generados por
los equipos de tecnología
informática
• Registros de auditoría.
• Registros de
transacciones.
• Registros de eventos, etc.
Registros parcialmente
generados y almacenados
en los equipos de
tecnología informática
• Hojas de cálculo .
• Consultas especializadas
en bases de datos.
• Vistas parciales de datos,
etc.
Clasificación
Evidencia digital
Establecer un proceso de operaciones estándar en el manejo de
evidencia digital.
Cumplir con los principios básicos reconocidos internacionalmente en el
manejo de evidencia.
Cumplir con los principios constitucionales y legales establecidos en
Ecuador.
Regirse al procedimiento determinado en la Ley de Comercio Electrónico y el
Código de Procedimiento Penal.
Criterios de admisibilidad
Peritaje y perito informático
Peritaje informático
• Es el estudio o investigación
con el fin de obtener
evidencias digitales y usarlas
en un proceso judicial o
extrajudicial.
Perito informático
• Profesional con
conocimientos técnicos en
informática, preparado para
aplicar procedimientos legales
y técnicamente válidos a las
evidencias digitales.
Área de tecnologías
de información y
electrónica
Fundamentos de
bases de datos área
de seguridad de la
información
Área jurídica
Área de
criminalística y
ciencias forenses
Área de
informática forense
Perito informático
Áreas que debe cubrir
Perito informático
Preservar la evidencia.
Identificación y recolección de evidencias digitales.
Recuperación y análisis de datos.
Presentación de evidencia de una manera clara y
entendible.
Agente auxiliar del juez en aclaración de conceptos
para que se pueda dictar sentencia.
Funciones que debe cumplir
Perito informático
Requisitos
Ser mayor de edad.
Correcta ética profesional.
Seriedad e imparcialidad
Desvinculación al concluir su
trabajo.
Documentación
Solicitud dirigida al Director
Provincial del Consejo de la
Judicatura.
Hoja de vida, cédula y certificado
de votación.
Record policial actualizado.
Documentación que acredite
experiencia y capacitación.
Comprobante de pago de servicios
administrativos.
Acreditación de peritos informáticos
Cadena de custodia
Procedimiento de
control documentado
la evidencia
física
se aplica a
garantizar y
demostrar
para
Identidad Integridad Preservación Seguridad
Almacenamiento Continuidad Registro
el/la
Cadena de custodia
Recolección y clasificación
Embalaje
Custodia y traslado
Análisis
Custodia y preservación final
Etapas
Cadena de custodia
Aislar los equipos informáticos.
Registrar y fotografiar
Identificar y clasificar
Etapa de recolección y clasificación:
Cadena de custodia
• Registrar nombre de oficial encargado de embalaje y
custodia de la evidencia.
• Etiquetar y rotular la evidencia.
• Colocar en contenedores especiales.
Etapa de embalaje:
Cadena de custodia
• Trasladar evidencia al laboratorio.
• Registrar cambio de custodia si existiese.
• En el laboratorio:
▫ Registrar ingreso de evidencia.
▫ Llenar inventario en el almacén
▫ Registrar todo traslado de la evidencia dentro y fuera del
laboratorio.
Etapa de custodia y traslado:
Cadena de custodia
Solicitar
evidencia
Llenar
registro de
entrega
Revisar
estado de
evidencia
Registrar
observaciones
Respaldar
evidencia
original
Efectuar
análisis
Llevar
bitácora de
análisis
Terminar
análisis
Devolver
evidencia al
almacén
Etapa de análisis:
Cadena de custodia
Recibir
evidencia
Registrar
datos de
entrega
Revisar
estado
Registrar
observaciones
Almacenarla
Etapa de custodia y preservación final:
Procedimientos técnicos
Recolección de evidencia digital
Identificación de las evidencias
digitales
Análisis de las evidencias digitales
Análisis de dispositivos móviles
Presentación de resultados
Etapas
Procedimientos técnicos
• Realizar copias de la prueba original.
• Copia de información de dispositivos de mano.
• Retención de tiempos y fechas.
• Generar los procesos de suma de verificación
criptográfico de la evidencia digital.
Etapa de recolección de evidencia digital:
Procedimientos técnicos
En medios volátiles
Registros internos de los dispositivos
Memoria física
Memoria caché
Registro de estado de la red
Contenido del portapapeles
Registros de procesos en ejecución
En medios no volátiles
Discos duros internos y externos.
Dispositivos de almacenamiento
externos.
Dispositivos de conectividad internos
y externos.
Etapa de identificación de las evidencias digitales:
Procedimientos técnicos
¿Qué?
• Determinar
la naturaleza
de los
eventos
ocurridos.
¿Cuándo?
• Reconstruir
la secuencia
temporal de
los hechos.
¿Cómo?
• Descubrir
que
herramientas
o piezas de
software se
han usado
para cometer
el delito.
¿Quién?
• Reunir
información
sobre los
involucrados
en el hecho.
Etapa de análisis de evidencias digitales:
Procedimientos técnicos
• Cargar Dispositivo
• Copia de la información que se extrae del
dispositivo
• Uso de software y herramientas
Etapa de análisis de dispositivos móviles:
Procedimientos técnicos
Fuente de evidencia ¿Quién? ¿Qué? ¿Dónde? ¿Cuándo? ¿Por qué? ¿Cómo?
Identificadores de
dispositivo / suscriptor
X
Registro de llamadas X X
Directorio telefónico X
Calendario X X X X X X
Mensajes X X X X X X
Ubicación X X
Contenido de URL de
web
X X X X X X
Imágenes / video X X X X X
Otro contenido de
archivo
X X X X X X
Relación entre los datos encontrados y los resultados que se espera obtener
Etapa de análisis de dispositivos móviles:
Procedimientos técnicos
• Detallar las evidencias encontradas durante el análisis.
• Registrar el procedimiento realizado a cada una de ellas.
• Justificar los procedimientos para darle validez a la
evidencia digital.
• Replantear los hechos y determinar las conclusiones.
Etapa de presentación de resultados:
Procedimientos técnicos
¿Qué? ¿Cómo? ¿Quién?
¿Cuándo?
Resultados Corte
Éxito del
caso
Fracaso
del caso
presentan
en la
para determinar el
Delito
de un
llevará al
Etapa de presentación de resultados:
Instalaciones del laboratorio
Seguridades
• Sistema biométrico
• Cerradura
• Circuito cerrado de video
• Sistema de alarmas
• Sensores de movimiento
• Cédula de Identidad (Personal
externo al laboratorio)
• Identificación (credencial)
Instalaciones del laboratorio
Condiciones ambientales
Condición Recomendación
Esterilidad biológica Lejía al 2%
Interferencia
electromagnética
Jaula Faraday
Suministro energía eléctrica UPS, generador eléctrico
Ruido y vibración Materiales aislantes
Sistema de refrigeración
Temperatura 22ºC
Humedad de 65% máximo
Sistema de extinción de
incendios
Polvo químico seco, bióxido
de carbono, espuma,
INERGEN
Instalaciones del laboratorio
• Puntos de conexión de datos (internet e intranet)
• Puntos de conexión de voz
• Tomas de corriente con conexión a tierra
• Habitaciones de preferencia sin ventanas
Infraestructura interna
Instalaciones del laboratorio
Infraestructura interna
Área de almacenamiento
• Área de control de acceso y
entrada
• Armarios
• Puertas con cerradura
• Persona responsable
Área de análisis
•Zona con acceso a internet
•Zona sin acceso a internet
• Hardware forense
• Software forense
Área mecánica
• Desmontaje de equipos
• Ensamblaje de equipos
• Uso de herramientas
Área control de acceso y
entrada
• recibir visitantes
Instalaciones del laboratorio
Área de análisis
Área de
almacenamiento
Armarios de evidencias
PC forense
PC internet e
intranet
Área mecánica
T
T
T
T
T
El
Área
De
Control
De
Acceso
Y
Entrada
T
P
T P
T
P
T
P
Alternativa de diseño uno
• Divisiones con paneles móviles
• Área de almacenamiento abierta
• Área mecánica
2 puestos de trabajo
• Área de análisis
2 puestos de trabajo
Área de análisis
Armarios de
evidencias
PC forense
PC
internet
e
intranet
Área mecánica
Área de
almacenamiento
El
Área
De
Control
De
Acceso
Y
Entrada
PC forense
2829mm
T T
T
T
T
Alternativa de diseño tres
• Divisiones con paredes de cemento
• Área de análisis con puerta de acceso
4 puestos de trabajo
• Área mecánica con puerta individual
3 puestos de trabajo
•Área de almacenamiento con puerta
individual
Instalaciones del laboratorio
Infraestructura óptima – Alternativa de diseño dos
Área de análisis
Área
de
almacenamiento
Armarios
de
evidencias
PC
forense
PC internet e
intranet
Área mecánica
2100mm
500mm
El
Área
De
Control
De
Acceso
Y
Entrada
T
T
T
T
T
•Área de almacenamiento
• Cubículo con puerta de acceso a
los armarios
• Puertas con cerradura
• Área mecánica
• 1 puesto de trabajo
• Armario
• Área de análisis
• Tres puestos de trabajo
• Cada puesto con armario
• Divisiones con paneles móviles
Elementos del diseño
Equipos informáticos
• Alta capacidad de
almacenamiento.
• Sistema operativo
estable
• Alta velocidad de
procesamiento
• Memoria RAM de
alta velocidad
Elementos del diseño
Herramientas de duplicación
• Echo plus
• Forensics talon kit
• Super Sonix
• Omniclone 2XI
Hardware y elementos adicionales
• Discos duros externos
• Grabadores de CD/DVD
• Adaptadores
• Dispositivos de almacenamiento
• Cables IDE, SATA
• Herramientas para ensamblaje y desmontaje de
computadoras
Elementos del diseño
Encase
Deft
Extra
Caine
Digital
Forensics
Framework
Forensics
Toolkit
Easy
Recovery
Profession
al
Fox
Analysi
s
Chrome
Analysis
Clonación de
discos
X X X
Comprobar
integridad
criptográfica
X X X X
Información
del sistema
X X X X
Adquisición
en vivo
X X X X
Recuperació
n de
contraseñas
X X X X
Recuperació
n de archivos
borrados
X X X X
Recuperació
n de emails
borrados
X X
Análisis
forense en
redes
X X X
Análisis
forense en
navegadores
X X X X X X
Encase
Deft
Extra
Caine
Digital
Forensics
Framework
Forensics
Toolkit
Easy
Recovery
Profession
al
Fox
Analysi
s
Chrome
Analysis
Análisis de
dispositivos
móviles
X X
Análisis de
firmas de
archivos
X
Búsqueda de
archivos
X X X
Utilitarios
extras
X X
Reporte
manual
X
Reporte
automático
X X
Volcado de
memoria
RAM
X
Adquisición
de evidencia
RAM
X
Herramientas
de
automatizaci
ón
X
Software forense
Opción de implementación - Área de
Rectorado
Edif. CSI
Opción de implementación - Núcleo de
Ingenierías
FIEC - Edif. 15-A
FIEC - Edif. 16-C
Ubicación óptima - Área del CSI
Vista interna – ventana frontal y lado
derecho
Vista interna – puerta lado izquierdo
Área de control de acceso y entrada Área de control de acceso y entrada
Selección de Hardware y Software
Opción 1
• Hardware
forense
especializado
• Software
forense
comercial -
Encase
Opción 2
• Hardware
forense
especializado
• Software
forense libre –
Deft Extra
• Software
complementario
Opción 3
• Hardware
básico
• Software libre
• Duplicador Forensic
talon kit
• Bloqueador de
escritura Ultra Kit
III
•Forensic Recovery of
Evidence Device
• CellDEK
•Oxygen
•Encase
• Duplicador Forensic
talon kit
• Bloqueador de
escritura Ultra Kit
III
• Forensic Recovery of
• Evidence Device
CellDesk Tek
•Deft-Extra
• Oxygen
• FTK Imager
•Deft-Extra
• Oxygen
•Restoration
Diseño seleccionado
Detalle
Ubicación en la
ESPOL: Edif. CSI
Alternativa de
diseño dos
Alternativa uno:
Hardware
especializado y
software comercial
0.00
10,000.00
20,000.00
30,000.00
40,000.00
50,000.00
60,000.00
Alternativa
Uno
Alternativa
Dos
Alternativa
Tres
Inversion Inicial
Hardware y Software
Total
Alternativa Uno Alternativa Dos Alternativa Tres
Inversión Inicial 11.291,40 11.291,40 11.291,40
Hardware y Software 43.027,74 34.549,24 4.599,00
Total 54.319,14 45.840,64 15.890,40
Conclusiones
• Déficit de peritos informáticos que trabajen para
la fiscalía.
• Personal con capacitación no adecuada en
tratamiento de evidencia digital.
• No existe un estándar para la investigación de
evidencias digitales.
• Mayor porcentaje de costo de laboratorio sería
invertido en hardware y software
Recomendaciones
• Capacitar a todos los miembros involucrados en
el control de la cadena de custodia.
• Usar de firmas digitales para la emisión de
ordenes judiciales.
• Crear un Laboratorio de ciencias forenses
digitales en la ESPOL.
Gracias por su
atención

Más contenido relacionado

Similar a laboratorio forense digital.pptx

Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa BbraggiPancho Bbg
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseafgt26
 
Computo forense
Computo forense Computo forense
Computo forense vasiliev123
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forensedavid475023
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Alonso Caballero
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Alejandro BATISTA
 
Informática forense
Informática forenseInformática forense
Informática forensedocentecis
 

Similar a laboratorio forense digital.pptx (20)

Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Último

CUADRO- COMPARATIVO DE SALUD COMUNITARIA
CUADRO- COMPARATIVO DE SALUD COMUNITARIACUADRO- COMPARATIVO DE SALUD COMUNITARIA
CUADRO- COMPARATIVO DE SALUD COMUNITARIALeylaSuclupe
 
PUNTOS CRANEOMÉTRICOS PARA PLANEACIÓN QUIRÚRGICA
PUNTOS CRANEOMÉTRICOS  PARA PLANEACIÓN QUIRÚRGICAPUNTOS CRANEOMÉTRICOS  PARA PLANEACIÓN QUIRÚRGICA
PUNTOS CRANEOMÉTRICOS PARA PLANEACIÓN QUIRÚRGICAVeronica Martínez Zerón
 
Cuidados de enfermeria en RN con bajo peso y prematuro.pdf
Cuidados de enfermeria en RN con bajo peso y prematuro.pdfCuidados de enfermeria en RN con bajo peso y prematuro.pdf
Cuidados de enfermeria en RN con bajo peso y prematuro.pdfHelenReyes29
 
Hemorragia de tubo digestivo alto y bajo (1).pdf
Hemorragia de tubo digestivo alto y bajo (1).pdfHemorragia de tubo digestivo alto y bajo (1).pdf
Hemorragia de tubo digestivo alto y bajo (1).pdfELIZABETHTOVARZAPATA
 
LA HISTORIA CLÍNICA EN PEDIATRÍA.ppt
LA HISTORIA CLÍNICA EN PEDIATRÍA.pptLA HISTORIA CLÍNICA EN PEDIATRÍA.ppt
LA HISTORIA CLÍNICA EN PEDIATRÍA.pptSyayna
 
FISIOLOGIA BACTERIANA y mecanismos de acción (1).pptx
FISIOLOGIA BACTERIANA y mecanismos de acción (1).pptxFISIOLOGIA BACTERIANA y mecanismos de acción (1).pptx
FISIOLOGIA BACTERIANA y mecanismos de acción (1).pptxLoydaMamaniVargas
 
seminario patología de los pares craneales 2024.pptx
seminario patología de los pares craneales 2024.pptxseminario patología de los pares craneales 2024.pptx
seminario patología de los pares craneales 2024.pptxScarletMedina4
 
Clase 14 Articulacion del Codo y Muñeca 2024.pdf
Clase 14 Articulacion del Codo y Muñeca 2024.pdfClase 14 Articulacion del Codo y Muñeca 2024.pdf
Clase 14 Articulacion del Codo y Muñeca 2024.pdfgarrotamara01
 
equipos e insumos para la administracion de biologicos
equipos e insumos para la administracion de biologicosequipos e insumos para la administracion de biologicos
equipos e insumos para la administracion de biologicosmafaldoachonga
 
Lesiones en el pie--Traumatología...pptx
Lesiones en el pie--Traumatología...pptxLesiones en el pie--Traumatología...pptx
Lesiones en el pie--Traumatología...pptx Estefa RM9
 
PRIMEROS AUXILIOS BOMBEROS 2024 actualizado
PRIMEROS AUXILIOS BOMBEROS 2024 actualizadoPRIMEROS AUXILIOS BOMBEROS 2024 actualizado
PRIMEROS AUXILIOS BOMBEROS 2024 actualizadoNestorCardona13
 
Se sustituye manual tarifario 2023 Manual Tarifario 2024.pdf
Se sustituye manual tarifario 2023 Manual Tarifario 2024.pdfSe sustituye manual tarifario 2023 Manual Tarifario 2024.pdf
Se sustituye manual tarifario 2023 Manual Tarifario 2024.pdfangela604239
 
TERMINOLOGIA ADULTO MAYOR DEFINICIONES.pptx
TERMINOLOGIA ADULTO MAYOR DEFINICIONES.pptxTERMINOLOGIA ADULTO MAYOR DEFINICIONES.pptx
TERMINOLOGIA ADULTO MAYOR DEFINICIONES.pptxrosi339302
 
Código Rojo MINSAL El salvador- ginecología
Código Rojo MINSAL El salvador- ginecologíaCódigo Rojo MINSAL El salvador- ginecología
Código Rojo MINSAL El salvador- ginecologíaMarceCerros1
 
Revista de psicología sobre el sistema nervioso.pdf
Revista de psicología sobre el sistema nervioso.pdfRevista de psicología sobre el sistema nervioso.pdf
Revista de psicología sobre el sistema nervioso.pdfleechiorosalia
 
Psicología: Revista sobre las bases de la conducta humana.pdf
Psicología: Revista sobre las bases de la conducta humana.pdfPsicología: Revista sobre las bases de la conducta humana.pdf
Psicología: Revista sobre las bases de la conducta humana.pdfdelvallepadrob
 
Clase 15 Artrologia mmii 1 de 3 (Cintura Pelvica y Cadera) 2024.pdf
Clase 15 Artrologia mmii 1 de 3 (Cintura Pelvica y Cadera) 2024.pdfClase 15 Artrologia mmii 1 de 3 (Cintura Pelvica y Cadera) 2024.pdf
Clase 15 Artrologia mmii 1 de 3 (Cintura Pelvica y Cadera) 2024.pdfgarrotamara01
 
Nutrición y Valoración Nutricional en Pediatria.pptx
Nutrición y Valoración Nutricional en Pediatria.pptxNutrición y Valoración Nutricional en Pediatria.pptx
Nutrición y Valoración Nutricional en Pediatria.pptx Estefa RM9
 
Dia mundial de la seguridad y salud en el trabajo
Dia mundial de la seguridad y salud en el trabajoDia mundial de la seguridad y salud en el trabajo
Dia mundial de la seguridad y salud en el trabajoSegundoJuniorMatiasS
 
mapa-conceptual-del-sistema-endocrino-4-2.pptx
mapa-conceptual-del-sistema-endocrino-4-2.pptxmapa-conceptual-del-sistema-endocrino-4-2.pptx
mapa-conceptual-del-sistema-endocrino-4-2.pptxDanielPedrozaHernand
 

Último (20)

CUADRO- COMPARATIVO DE SALUD COMUNITARIA
CUADRO- COMPARATIVO DE SALUD COMUNITARIACUADRO- COMPARATIVO DE SALUD COMUNITARIA
CUADRO- COMPARATIVO DE SALUD COMUNITARIA
 
PUNTOS CRANEOMÉTRICOS PARA PLANEACIÓN QUIRÚRGICA
PUNTOS CRANEOMÉTRICOS  PARA PLANEACIÓN QUIRÚRGICAPUNTOS CRANEOMÉTRICOS  PARA PLANEACIÓN QUIRÚRGICA
PUNTOS CRANEOMÉTRICOS PARA PLANEACIÓN QUIRÚRGICA
 
Cuidados de enfermeria en RN con bajo peso y prematuro.pdf
Cuidados de enfermeria en RN con bajo peso y prematuro.pdfCuidados de enfermeria en RN con bajo peso y prematuro.pdf
Cuidados de enfermeria en RN con bajo peso y prematuro.pdf
 
Hemorragia de tubo digestivo alto y bajo (1).pdf
Hemorragia de tubo digestivo alto y bajo (1).pdfHemorragia de tubo digestivo alto y bajo (1).pdf
Hemorragia de tubo digestivo alto y bajo (1).pdf
 
LA HISTORIA CLÍNICA EN PEDIATRÍA.ppt
LA HISTORIA CLÍNICA EN PEDIATRÍA.pptLA HISTORIA CLÍNICA EN PEDIATRÍA.ppt
LA HISTORIA CLÍNICA EN PEDIATRÍA.ppt
 
FISIOLOGIA BACTERIANA y mecanismos de acción (1).pptx
FISIOLOGIA BACTERIANA y mecanismos de acción (1).pptxFISIOLOGIA BACTERIANA y mecanismos de acción (1).pptx
FISIOLOGIA BACTERIANA y mecanismos de acción (1).pptx
 
seminario patología de los pares craneales 2024.pptx
seminario patología de los pares craneales 2024.pptxseminario patología de los pares craneales 2024.pptx
seminario patología de los pares craneales 2024.pptx
 
Clase 14 Articulacion del Codo y Muñeca 2024.pdf
Clase 14 Articulacion del Codo y Muñeca 2024.pdfClase 14 Articulacion del Codo y Muñeca 2024.pdf
Clase 14 Articulacion del Codo y Muñeca 2024.pdf
 
equipos e insumos para la administracion de biologicos
equipos e insumos para la administracion de biologicosequipos e insumos para la administracion de biologicos
equipos e insumos para la administracion de biologicos
 
Lesiones en el pie--Traumatología...pptx
Lesiones en el pie--Traumatología...pptxLesiones en el pie--Traumatología...pptx
Lesiones en el pie--Traumatología...pptx
 
PRIMEROS AUXILIOS BOMBEROS 2024 actualizado
PRIMEROS AUXILIOS BOMBEROS 2024 actualizadoPRIMEROS AUXILIOS BOMBEROS 2024 actualizado
PRIMEROS AUXILIOS BOMBEROS 2024 actualizado
 
Se sustituye manual tarifario 2023 Manual Tarifario 2024.pdf
Se sustituye manual tarifario 2023 Manual Tarifario 2024.pdfSe sustituye manual tarifario 2023 Manual Tarifario 2024.pdf
Se sustituye manual tarifario 2023 Manual Tarifario 2024.pdf
 
TERMINOLOGIA ADULTO MAYOR DEFINICIONES.pptx
TERMINOLOGIA ADULTO MAYOR DEFINICIONES.pptxTERMINOLOGIA ADULTO MAYOR DEFINICIONES.pptx
TERMINOLOGIA ADULTO MAYOR DEFINICIONES.pptx
 
Código Rojo MINSAL El salvador- ginecología
Código Rojo MINSAL El salvador- ginecologíaCódigo Rojo MINSAL El salvador- ginecología
Código Rojo MINSAL El salvador- ginecología
 
Revista de psicología sobre el sistema nervioso.pdf
Revista de psicología sobre el sistema nervioso.pdfRevista de psicología sobre el sistema nervioso.pdf
Revista de psicología sobre el sistema nervioso.pdf
 
Psicología: Revista sobre las bases de la conducta humana.pdf
Psicología: Revista sobre las bases de la conducta humana.pdfPsicología: Revista sobre las bases de la conducta humana.pdf
Psicología: Revista sobre las bases de la conducta humana.pdf
 
Clase 15 Artrologia mmii 1 de 3 (Cintura Pelvica y Cadera) 2024.pdf
Clase 15 Artrologia mmii 1 de 3 (Cintura Pelvica y Cadera) 2024.pdfClase 15 Artrologia mmii 1 de 3 (Cintura Pelvica y Cadera) 2024.pdf
Clase 15 Artrologia mmii 1 de 3 (Cintura Pelvica y Cadera) 2024.pdf
 
Nutrición y Valoración Nutricional en Pediatria.pptx
Nutrición y Valoración Nutricional en Pediatria.pptxNutrición y Valoración Nutricional en Pediatria.pptx
Nutrición y Valoración Nutricional en Pediatria.pptx
 
Dia mundial de la seguridad y salud en el trabajo
Dia mundial de la seguridad y salud en el trabajoDia mundial de la seguridad y salud en el trabajo
Dia mundial de la seguridad y salud en el trabajo
 
mapa-conceptual-del-sistema-endocrino-4-2.pptx
mapa-conceptual-del-sistema-endocrino-4-2.pptxmapa-conceptual-del-sistema-endocrino-4-2.pptx
mapa-conceptual-del-sistema-endocrino-4-2.pptx
 

laboratorio forense digital.pptx

  • 1. DISEÑO Y PLAN DE IMPLEMENTACIÓN DE UN LABORATORIO DE CIENCIAS FORENSES DIGITALES Integrantes: • Calderón Valdiviezo Ricardo • Guzmán Reyes Gisell • Salinas González Jessica
  • 2. Agenda • Introducción • Delito Informático ▫ Concepto y clasificación • Legislación referente a delitos informáticos ▫ Legislación Nacional ▫ Convenios y organizaciones internacionales • Ciencias Forenses Digitales ▫ Concepto y objetivos ▫ Análisis forense digital ▫ Evidencia Digital ▫ Peritaje y peritos informáticos • Definición de la metodología Forense Digital ▫ Cadena de custodia ▫ Procedimientos técnicos • Diseño del Laboratorio de Ciencias Forenses Digitales ▫ Instalaciones ▫ Elementos del diseño ▫ Opciones de implementación en la ESPOL • Conclusiones • Recomendaciones
  • 3. Introducción • Incremento en el uso de medios tecnológicos e información digital. • “Ley de comercio electrónico, firmas electrónicas y mensajes de datos”, para proteger a los usuarios de sistemas electrónicos. • Metodologías especializadas en el tratamiento de evidencia digital. • Integración de la tecnología y el personal especializado en investigación Forense Digital.
  • 4. Delito Informático Actos ilícitos Utilizan medios tecnológicos atentan contra Confidencialidad Integridad Disponibilidad de Sistemas informáticos Redes Datos
  • 5. Delito Informático Clasificación Fraudes por manipulación de computadoras Falsificaciones informáticas Daños o modificaciones de programas o datos - Datos de entrada - Programas - Datos de salida - Informática - Objeto - Instrumento - Sabotaje informático - Acceso no autorizado a servicios -Reproducción no autorizada de programas
  • 6. Legislación Nacional Ley Orgánica de Transparencia y Acceso a la Información Pública Ley de Comercio Electrónico Firmas Electrónicas y Mensaje de Datos Ley de Propiedad Intelectual Ley Especial de Telecomunicaciones Ley de Control Constitucional(Habeas Data) Código Penal Ecuatoriano
  • 7. Convenios y organizaciones internacionales Convenios • Tratado de Libre Comercio • Convenio de Budapest Organizaciones • Business Software Alliance. • Organización de Naciones Unidas • Organización de los Estados Americanos
  • 8. Ciencia Forense Digital Forma de aplicar conceptos estrategias procedimientos Criminalística tradicional en medios informáticos de esclarecer hechos para
  • 9. Fases del análisis forense digital Asegurar la escena • Evitar la modificación o destrucción de evidencias digitales. Identificar evidencias • Identificar los sistemas de información que contengan información relevante Capturar evidencias • Minimizar el impacto en la evidencia original. Análisis forense digital Escena del crimen
  • 10. Fases del análisis forense digital Análisis forense digital Preservar evidencias • Documentación detallada de los procedimientos realizados sobre las evidencias. Analizar evidencias • Seguir metodología forense especializada y las herramientas adecuadas. Presentar resultados • Los resultados deben presentarse de forma concreta, clara y ordenada. Laboratorio Forense
  • 11. Análisis forense digital Principio de intercambio de Locard “Siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto.” Objeto A Objeto B Interacción
  • 12. Análisis forense digital Descubrir si se produjo el delito. Determinar donde y cuando se produjo el delito. Esclarecer cómo se produjo el delito. Conocer que activos de información fueron afectados y en que grado. Identificar quien cometió el delito. Objetivos
  • 13. Evidencia digital Información generada almacenada enviada Sistema de información en un cometimiento de un delito directa o indirectamente comprometida en el
  • 14. Evidencia digital Registros almacenados en el equipo de tecnología informática • Correos electrónicos. • Archivos de aplicaciones de ofimática. • Imágenes, etc. Registros generados por los equipos de tecnología informática • Registros de auditoría. • Registros de transacciones. • Registros de eventos, etc. Registros parcialmente generados y almacenados en los equipos de tecnología informática • Hojas de cálculo . • Consultas especializadas en bases de datos. • Vistas parciales de datos, etc. Clasificación
  • 15. Evidencia digital Establecer un proceso de operaciones estándar en el manejo de evidencia digital. Cumplir con los principios básicos reconocidos internacionalmente en el manejo de evidencia. Cumplir con los principios constitucionales y legales establecidos en Ecuador. Regirse al procedimiento determinado en la Ley de Comercio Electrónico y el Código de Procedimiento Penal. Criterios de admisibilidad
  • 16. Peritaje y perito informático Peritaje informático • Es el estudio o investigación con el fin de obtener evidencias digitales y usarlas en un proceso judicial o extrajudicial. Perito informático • Profesional con conocimientos técnicos en informática, preparado para aplicar procedimientos legales y técnicamente válidos a las evidencias digitales.
  • 17. Área de tecnologías de información y electrónica Fundamentos de bases de datos área de seguridad de la información Área jurídica Área de criminalística y ciencias forenses Área de informática forense Perito informático Áreas que debe cubrir
  • 18. Perito informático Preservar la evidencia. Identificación y recolección de evidencias digitales. Recuperación y análisis de datos. Presentación de evidencia de una manera clara y entendible. Agente auxiliar del juez en aclaración de conceptos para que se pueda dictar sentencia. Funciones que debe cumplir
  • 19. Perito informático Requisitos Ser mayor de edad. Correcta ética profesional. Seriedad e imparcialidad Desvinculación al concluir su trabajo. Documentación Solicitud dirigida al Director Provincial del Consejo de la Judicatura. Hoja de vida, cédula y certificado de votación. Record policial actualizado. Documentación que acredite experiencia y capacitación. Comprobante de pago de servicios administrativos. Acreditación de peritos informáticos
  • 20. Cadena de custodia Procedimiento de control documentado la evidencia física se aplica a garantizar y demostrar para Identidad Integridad Preservación Seguridad Almacenamiento Continuidad Registro el/la
  • 21. Cadena de custodia Recolección y clasificación Embalaje Custodia y traslado Análisis Custodia y preservación final Etapas
  • 22. Cadena de custodia Aislar los equipos informáticos. Registrar y fotografiar Identificar y clasificar Etapa de recolección y clasificación:
  • 23. Cadena de custodia • Registrar nombre de oficial encargado de embalaje y custodia de la evidencia. • Etiquetar y rotular la evidencia. • Colocar en contenedores especiales. Etapa de embalaje:
  • 24. Cadena de custodia • Trasladar evidencia al laboratorio. • Registrar cambio de custodia si existiese. • En el laboratorio: ▫ Registrar ingreso de evidencia. ▫ Llenar inventario en el almacén ▫ Registrar todo traslado de la evidencia dentro y fuera del laboratorio. Etapa de custodia y traslado:
  • 25. Cadena de custodia Solicitar evidencia Llenar registro de entrega Revisar estado de evidencia Registrar observaciones Respaldar evidencia original Efectuar análisis Llevar bitácora de análisis Terminar análisis Devolver evidencia al almacén Etapa de análisis:
  • 26. Cadena de custodia Recibir evidencia Registrar datos de entrega Revisar estado Registrar observaciones Almacenarla Etapa de custodia y preservación final:
  • 27. Procedimientos técnicos Recolección de evidencia digital Identificación de las evidencias digitales Análisis de las evidencias digitales Análisis de dispositivos móviles Presentación de resultados Etapas
  • 28. Procedimientos técnicos • Realizar copias de la prueba original. • Copia de información de dispositivos de mano. • Retención de tiempos y fechas. • Generar los procesos de suma de verificación criptográfico de la evidencia digital. Etapa de recolección de evidencia digital:
  • 29. Procedimientos técnicos En medios volátiles Registros internos de los dispositivos Memoria física Memoria caché Registro de estado de la red Contenido del portapapeles Registros de procesos en ejecución En medios no volátiles Discos duros internos y externos. Dispositivos de almacenamiento externos. Dispositivos de conectividad internos y externos. Etapa de identificación de las evidencias digitales:
  • 30. Procedimientos técnicos ¿Qué? • Determinar la naturaleza de los eventos ocurridos. ¿Cuándo? • Reconstruir la secuencia temporal de los hechos. ¿Cómo? • Descubrir que herramientas o piezas de software se han usado para cometer el delito. ¿Quién? • Reunir información sobre los involucrados en el hecho. Etapa de análisis de evidencias digitales:
  • 31. Procedimientos técnicos • Cargar Dispositivo • Copia de la información que se extrae del dispositivo • Uso de software y herramientas Etapa de análisis de dispositivos móviles:
  • 32. Procedimientos técnicos Fuente de evidencia ¿Quién? ¿Qué? ¿Dónde? ¿Cuándo? ¿Por qué? ¿Cómo? Identificadores de dispositivo / suscriptor X Registro de llamadas X X Directorio telefónico X Calendario X X X X X X Mensajes X X X X X X Ubicación X X Contenido de URL de web X X X X X X Imágenes / video X X X X X Otro contenido de archivo X X X X X X Relación entre los datos encontrados y los resultados que se espera obtener Etapa de análisis de dispositivos móviles:
  • 33. Procedimientos técnicos • Detallar las evidencias encontradas durante el análisis. • Registrar el procedimiento realizado a cada una de ellas. • Justificar los procedimientos para darle validez a la evidencia digital. • Replantear los hechos y determinar las conclusiones. Etapa de presentación de resultados:
  • 34. Procedimientos técnicos ¿Qué? ¿Cómo? ¿Quién? ¿Cuándo? Resultados Corte Éxito del caso Fracaso del caso presentan en la para determinar el Delito de un llevará al Etapa de presentación de resultados:
  • 35. Instalaciones del laboratorio Seguridades • Sistema biométrico • Cerradura • Circuito cerrado de video • Sistema de alarmas • Sensores de movimiento • Cédula de Identidad (Personal externo al laboratorio) • Identificación (credencial)
  • 36. Instalaciones del laboratorio Condiciones ambientales Condición Recomendación Esterilidad biológica Lejía al 2% Interferencia electromagnética Jaula Faraday Suministro energía eléctrica UPS, generador eléctrico Ruido y vibración Materiales aislantes Sistema de refrigeración Temperatura 22ºC Humedad de 65% máximo Sistema de extinción de incendios Polvo químico seco, bióxido de carbono, espuma, INERGEN
  • 37. Instalaciones del laboratorio • Puntos de conexión de datos (internet e intranet) • Puntos de conexión de voz • Tomas de corriente con conexión a tierra • Habitaciones de preferencia sin ventanas Infraestructura interna
  • 38. Instalaciones del laboratorio Infraestructura interna Área de almacenamiento • Área de control de acceso y entrada • Armarios • Puertas con cerradura • Persona responsable Área de análisis •Zona con acceso a internet •Zona sin acceso a internet • Hardware forense • Software forense Área mecánica • Desmontaje de equipos • Ensamblaje de equipos • Uso de herramientas Área control de acceso y entrada • recibir visitantes
  • 39. Instalaciones del laboratorio Área de análisis Área de almacenamiento Armarios de evidencias PC forense PC internet e intranet Área mecánica T T T T T El Área De Control De Acceso Y Entrada T P T P T P T P Alternativa de diseño uno • Divisiones con paneles móviles • Área de almacenamiento abierta • Área mecánica 2 puestos de trabajo • Área de análisis 2 puestos de trabajo Área de análisis Armarios de evidencias PC forense PC internet e intranet Área mecánica Área de almacenamiento El Área De Control De Acceso Y Entrada PC forense 2829mm T T T T T Alternativa de diseño tres • Divisiones con paredes de cemento • Área de análisis con puerta de acceso 4 puestos de trabajo • Área mecánica con puerta individual 3 puestos de trabajo •Área de almacenamiento con puerta individual
  • 40. Instalaciones del laboratorio Infraestructura óptima – Alternativa de diseño dos Área de análisis Área de almacenamiento Armarios de evidencias PC forense PC internet e intranet Área mecánica 2100mm 500mm El Área De Control De Acceso Y Entrada T T T T T •Área de almacenamiento • Cubículo con puerta de acceso a los armarios • Puertas con cerradura • Área mecánica • 1 puesto de trabajo • Armario • Área de análisis • Tres puestos de trabajo • Cada puesto con armario • Divisiones con paneles móviles
  • 41. Elementos del diseño Equipos informáticos • Alta capacidad de almacenamiento. • Sistema operativo estable • Alta velocidad de procesamiento • Memoria RAM de alta velocidad
  • 42. Elementos del diseño Herramientas de duplicación • Echo plus • Forensics talon kit • Super Sonix • Omniclone 2XI Hardware y elementos adicionales • Discos duros externos • Grabadores de CD/DVD • Adaptadores • Dispositivos de almacenamiento • Cables IDE, SATA • Herramientas para ensamblaje y desmontaje de computadoras
  • 43. Elementos del diseño Encase Deft Extra Caine Digital Forensics Framework Forensics Toolkit Easy Recovery Profession al Fox Analysi s Chrome Analysis Clonación de discos X X X Comprobar integridad criptográfica X X X X Información del sistema X X X X Adquisición en vivo X X X X Recuperació n de contraseñas X X X X Recuperació n de archivos borrados X X X X Recuperació n de emails borrados X X Análisis forense en redes X X X Análisis forense en navegadores X X X X X X Encase Deft Extra Caine Digital Forensics Framework Forensics Toolkit Easy Recovery Profession al Fox Analysi s Chrome Analysis Análisis de dispositivos móviles X X Análisis de firmas de archivos X Búsqueda de archivos X X X Utilitarios extras X X Reporte manual X Reporte automático X X Volcado de memoria RAM X Adquisición de evidencia RAM X Herramientas de automatizaci ón X Software forense
  • 44. Opción de implementación - Área de Rectorado Edif. CSI
  • 45. Opción de implementación - Núcleo de Ingenierías FIEC - Edif. 15-A FIEC - Edif. 16-C
  • 46. Ubicación óptima - Área del CSI Vista interna – ventana frontal y lado derecho Vista interna – puerta lado izquierdo Área de control de acceso y entrada Área de control de acceso y entrada
  • 47. Selección de Hardware y Software Opción 1 • Hardware forense especializado • Software forense comercial - Encase Opción 2 • Hardware forense especializado • Software forense libre – Deft Extra • Software complementario Opción 3 • Hardware básico • Software libre • Duplicador Forensic talon kit • Bloqueador de escritura Ultra Kit III •Forensic Recovery of Evidence Device • CellDEK •Oxygen •Encase • Duplicador Forensic talon kit • Bloqueador de escritura Ultra Kit III • Forensic Recovery of • Evidence Device CellDesk Tek •Deft-Extra • Oxygen • FTK Imager •Deft-Extra • Oxygen •Restoration
  • 48. Diseño seleccionado Detalle Ubicación en la ESPOL: Edif. CSI Alternativa de diseño dos Alternativa uno: Hardware especializado y software comercial 0.00 10,000.00 20,000.00 30,000.00 40,000.00 50,000.00 60,000.00 Alternativa Uno Alternativa Dos Alternativa Tres Inversion Inicial Hardware y Software Total Alternativa Uno Alternativa Dos Alternativa Tres Inversión Inicial 11.291,40 11.291,40 11.291,40 Hardware y Software 43.027,74 34.549,24 4.599,00 Total 54.319,14 45.840,64 15.890,40
  • 49. Conclusiones • Déficit de peritos informáticos que trabajen para la fiscalía. • Personal con capacitación no adecuada en tratamiento de evidencia digital. • No existe un estándar para la investigación de evidencias digitales. • Mayor porcentaje de costo de laboratorio sería invertido en hardware y software
  • 50. Recomendaciones • Capacitar a todos los miembros involucrados en el control de la cadena de custodia. • Usar de firmas digitales para la emisión de ordenes judiciales. • Crear un Laboratorio de ciencias forenses digitales en la ESPOL.