1. UNIVERSIDAD DE EL SALVADOR
FACULTAD MULTIDISCIPLINARIA ORIENTAL
ESCUELA DE POSGRADO
CURSO DE FORMACIÓN PEDAGÓGICA PARA PROFESIONALES
TEMA: INFORMÁTICA FORENSE
PRESENTA: INGA. LIGIA LORENA LOPEZ VARGAS
CICLO I – 2014
TECNOLOGÍA EDUCATIVA
2.
3. Agenda
1) Que es la Informática Forense?
2) Algunos hechos
3) Informática Forense
4) Que es el análisis forense?
5) Delitos Informáticos
6) Perfil de los Atacantes
7) Video sobre Tecnología Forense
8) Delitos Informáticos en Latinoamérica
9) Delitos Informáticos en las Organizaciones
10) Encuesta Global sobre Delitos Económicos 2011
4. Que es la Informática Forense?
La Informática Forense se
encarga de analizar sistemas
informáticos en busca de
evidencia que colabore a llevar
adelante una causa judicial o
una negociación extrajudicial.
Es la aplicación de técnicas y
herramientas de hardware y
software para determinar datos
potenciales o relevantes.
5. Algunos hechos:
Se considera que el 75% de los delitos relacionados con sistemas
informáticos se producen desde dentro de una organización (hacker dentro
del muro de fuego).
Durante 1999 el 93% de la información se generó en forma electrónica
(fuente: IDC)
La computación forense tiene aplicación en un amplio rango de crímenes
incluido pero no limitado a: mal uso de la computadora que conlleve a
pérdida de productividad de empleados (uso personal de correo electrónico,
uso de internet para actividades personales o entretenimento). Robo de
secretos comerciales e industriales, robo o destrucción de propiedad
intelectual, destrucción de archivos judiciales, de auditoría, etc.
La evidencia informática es frágil por definición y puede fácilmente ser
alterada o modificada y así perder autenticidad frente a una corte. Se deben
por lo tanto establecer rígidas normas de preservación y cadena de custodia
de la misma.
6. Informática Forense
Importancia:
La informática forense nace en vista de la
necesidad del personal del derecho en
poder afrontar nuevas tareas probatorias.
Esta necesidad crea el nacimiento de los
llamados detectives digitales o peritos
informáticos. Los Informáticos forenses
tienen la ardua labor de realizar
investigaciones en busca de evidencia
digital.
7. ¿Qué es el “análisis forense informático”?
Habilidades de un analista forense:
Revela evidencia directa en la máquina.
Asocia a una máquina con la información.
Proporciona pistas para la investigación.
Muestra evidencia que corrobora o refuta alegatos o coartadas.
Deja al descubierto evidencia conductual.
Es la conservación, identificación, extracción, análisis e
interpretación de información digital con la expectativa de que
los hallazgos se utilicen en la corte.
8. Delitos Informáticos
El desarrollo de la tecnología y
el vertiginoso crecimiento de los
sistemas informáticos
impactando sobre las
actividades cotidianas nos
permite hoy en día mejorar
nuestra calidad de vida.
Sin embargo tal desarrollo
posibilita una nueva vía para la
ejecución de delitos
informáticos tradicionales y de
nuevas formas criminales
9. Delitos Informáticos
Acceso no autorizado a sistemas informáticos
Falsificación / Alteración de documento electrónico
Estafas y fraudes utilizando como medio una computadora
Eliminación y ocultamiento de información en un sistema
informático
Sabotajes informáticos
Delitos de simulación de identidad
Uso no autorizado de bases de datos y sustracción de
información personal
Violación de acuerdos de confidencialidad
Infracción a la ley de propiedad intelectual
Violación de correo electrónico
Producción y distribución de Virus y código malicioso
Daño informático
Estafa Informática
Tenencia de pornografía infantil para distribución o
comercialización
11. Perfil de los Atacantes
Hackers
En informática, un hacker o pirata informático , es una
persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente
independientes:
• Gente apasionada por la seguridad informática.
Esto concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación como
Internet.
•Una comunidad de entusiastas programadores y
diseñadores de sistemas originada en los sesenta
alrededor del Instituto Tecnológico de
Massachusetts.
Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre. La World Wide Web e
Internet en sí misma son creaciones de hackers.
•La comunidad de aficionados a la informática
doméstica.
Centrada en el hardware posterior a los setenta y en el
software (juegos de ordenador, crackeo de software.
12. SciptKiddies:
Es un anglicismo propio de la jerga de
Internet que hace alusión a una persona
falta de habilidades técnicas, sociabilidad o
madurez.
A pesar de llevar suficiente tiempo para
aprender sobre la materia, actividad o
adaptarse a la comunidad que le considera
un Script Kiddie.
Es un término despectivo utilizado para
describir a aquellos que utilizan programas
y scripts desarrollados por otros para atacar
sistemas de computadoras y redes. Suelen
tener intenciones maliciosas al igual que los
lamers.
Perfil de los Atacantes
13. Profesionales
Son personas con muchísimos
conocimientos en lenguajes de
programación, en redes y su
equipamiento (routers, firewall, etc.),
Internet y sistemas operativos tipo
UNIX.
Suelen realizar los ataques taques bajo
encargo, por lo que su forma de trabajar
implica una exhaustiva preparación del
mismo, realizando un estudio
meticuloso de todo el proceso que
llevará a cabo, recopilando toda la
información posible sobre sus objetivos,
se posicionará estratégicamente cerca de
ellos, realizará un tanteo con ataques en
los que no modificará nada ni dejará
huellas.
Perfil de los Atacantes
15. Delitos Informáticos en Latinoamérica
El fraude informático se posiciona por primera vez como uno
de los principales delitos económicos perpetrados en las
organizaciones a nivel Latinoamericano, de acuerdo a la
“Encuesta Global sobre Delitos Económicos 2011”, elaborada
por PwC (PricewaterhouseCoopers), en la que participaron
representantes de 3.877 organizaciones de 78 países.
Los encuestados se identificaron en Latinoamérica con el
48% de los encuestados a nivel global que sufrieron un delito
económico, se percibe un aumento en el riesgo de ser víctimas
de un delito informático.
16. Delitos Informáticos en las Organizaciones
También se les preguntó a los encuestados que perciben que la principal
amenaza de fraude tiene procedencia interna, cuáles consideraban que eran los
departamentos en los que era más probable que se cometieran delitos
informáticos.
De los resultados se desprende que el Departamento de Tecnología (56%) es
percibido como el más riesgoso en este sentido.
Los ejecutivos suponen que los empleados que poseen conocimientos sobre
tecnología son los principales perpetradores de casos de fraude informático. No
obstante, la amenaza puede estar en cualquier sector, ya que muchos
empleados de diversas áreas tienen acceso a todos los recursos necesarios para
cometer delitos informáticos. Por ejemplo, cualquier empleado que tiene acceso
a información confidencial puede guardarla en un dispositivo USB y facilitarle
los datos a un competidor. Por estos motivos, es fundamental que las
organizaciones refuercen sus controles internos”.
17. Encuesta Global sobre Delitos Económicos 2011 - El delito
informático es el quinto tipo de fraude más recurrente en
Latinoamérica
Departamento Porcentaje (%)
Tecnología/Informática 56
Operaciones 51
Marketing y Ventas 38
Seguridad 38
Finanzas 33
Directorio 26
Recursos Humanos 23
Legales 15