SlideShare una empresa de Scribd logo
1 de 60
El uso de  Informática forense Para la detección De fraude Por: Uro L. Cacho Erick Marenco Juan Carlos Carrera                      maestría en Auditoria  forense                                                                                     trabajo de grado
COMPUTO FORENSE Computo Forense Los constante reporte de vulnerabilidades en sistemas de información, el aprovechamiento de fallas bien sea humanas o tecnológicas sobre  infraestructuras de computación en el mundo, ofrecen  un escenario perfecto para que se cultiven tendencias  relacionadas con intrusos informáticos.                       maestría en Auditoria  forense                                                                                     trabajo de grado
COMPUTO FORENSE Computo Forense El cómputo forense, también llamado informática forense, computación  forense, análisis forense digital o exanimación forense digital Es la aplicación de técnicas científicas y  analíticas especializadas a infraestructura  tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.                      maestría en Auditoria  forense                                                                                     trabajo de grado
COMPUTO FORENSE Computo Forense La informática (o computación) forense es  la  ciencia  de  adquirir,  preservar, obtener y presentar datos que han sido procesados   electrónicamente y guardados en un  medio computacional.                      maestría en Auditoria  forense                                                                                     trabajo de grado
COMPUTO FORENSE Objetivos La informática forense tiene 3 objetivos, a saber:  La compensación de los daños causados por los criminales o intrusos.  La persecución y procesamiento judicial de los criminales.  La creación y aplicación de medidas para prevenir casos similares.                       maestría en Auditoria  forense                                                                                     trabajo de grado
COMPUTO FORENSE Pruebas Electrónicas Si bien, el delito informático no está  explícitamente definido en el código penal, la Legislación si incluye en forma explícita el concepto de pruebas electrónica y reglamenta los requerimientos para que la misma sea admisible en un procedimiento jurídico.                       maestría en Auditoria  forense                                                                                     trabajo de grado
COMPUTO FORENSE Pruebas Electrónicas La evidencia digital se puede dividir en tres categorías, a saber: Registros almacenados en el equipo de tecnología informática ( e-mail, archivos de ofimática, imágenes, comprimidos y otros) Registros generados por equipos de tecnología Informática ( registros de auditoría, reportes, entre otros) Registros que parcialmente han sido generados y almacenados en los equipos de tecnología Informática (Hoja de calculo, consultas especiales, vistas parciales de datos)                      maestría en Auditoria  forense                                                                                     trabajo de grado
COMPUTO FORENSE Pruebas Electrónicas La evidencia digital es la materia prima para los investigadores donde la tecnología informática es parte fundamental del proceso. La evidencia digital para aquellos que la investigan y analizan, pose entre sus elementos que la hace un constante desafío.                       maestría en Auditoria  forense                                                                                     trabajo de grado
COMPUTO FORENSE Pruebas Electrónicas Las pruebas electrónicas son cualquier información, que sujeta a una  intervención humana u otra semejante, ha sido  extraída de un medio informático". En este  sentido, la evidencia digital, es un término utilizado de manera amplia para describir "cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal"                      maestría en Auditoria  forense                                                                                     trabajo de grado
COMPUTO FORENSE Pasos de la Investigación Los pasos para la Investigación Forense son: ,[object Object],                     maestría en Auditoria  forense                                                                                     trabajo de grado
COMPUTO FORENSE Pasos de la Investigación ,[object Object],                     maestría en Auditoria  forense                                                                                     trabajo de grado
COMPUTO FORENSE Pasos de la Investigación ,[object Object]
Presentación: El reporte a presentar debe incluir todos los detalles del proceso de manera exhaustiva, los datos de hardware y software usados para el estudio así como los métodos usados para la obtención de datos.                      maestría en Auditoria  forense                                                                                     trabajo de grado
COMPUTO FORENSE Herramientas En la Informática Forense existen una gran cantidad de herramientas para recuperar evidencia. El uso de Herramientas sofisticadas se hace necesario debido a: La gran cantidad de datos que pueden estar almacenados en un computador. La variedad de formatos de archivos, los cuales pueden variar enormemente, aún dentro del contexto de un mismo sistema operativo.                      maestría en Auditoria  forense                                                                                     trabajo de grado
COMPUTO FORENSE Herramientas En la Informática Forense existen una gran cantidad de herramientas para recuperar evidencia. El uso de Herramientas sofisticadas se hace necesario debido a: La necesidad de recopilar la información de una manera exacta, y que permita verificar que la copia es exacta. Limitaciones de tiempo para analizar toda la información. Mecanismos de encripción, o de contraseñas.                      maestría en Auditoria  forense                                                                                     trabajo de grado
COMPUTO FORENSE Herramientas Si bien las herramientas detalladas anteriormente son licencias y sus precios oscilan entre 600 y 5000 PAB, existen otras que no cuenta con tanto reconocimiento internacional en procesos legales.                       maestría en Auditoria  forense                                                                                     trabajo de grado
Ataques Informáticos cibersociedad                      maestría en Auditoria  forense                                                                                     trabajo de grado
Ataques Ataques Informáticos A raíz de la introducción de la Informática en los hogares y los avances tecnológicos, ha surgido toda una generación de personales que difunden el miedo en la Red y/o cualquier sistema de computo. Todos ellos son catalogados como “piratas informáticos” o “piratas de la red”, la nueva generación de rebeldes de la tecnología.  Unos aportan sabiduría, enseñanza otros destrucción y delitos informáticos.  Hay que saber bien quien es cada uno de ellos y catalogarlos según sus actos                      maestría en Auditoria  forense                                                                                     trabajo de grado
Ataques Ataques Informáticos La inseguridad es y continuara siendo la constante en el mundo moderno, en este sentido, la mente de los atacantes y apasionados por la seguridad informática continuara produciéndose y avanzando, pues cada vez habrá más retos y desafíos. Un atacante podría robar información sensible como contraseñas u otro tipo de datos que viajan en texto claro a través de redes confiables, atentando contra la confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a los datos                      maestría en Auditoria  forense                                                                                     trabajo de grado
Ataques Atacantes ,[object Object],Estos grupos preparan sus acciones por medio de mensajes encriptados a través del correo electrónico, impidiendo la penetración de los organismos de seguridad de los Estados. A esto hay que sumar los sitios web donde estos grupos terroristas dan a conocer su historia, postulados, objetivos. Algunos de estos grupos son: KKK en Estados Unidos, ETA en España, grupos neonazis de Bélgica y Holanda y Verdad Suprema en Japón.                      maestría en Auditoria  forense                                                                                     trabajo de grado
Ataques Atacantes ,[object Object],OBJETIVOS COMUNES ¨Redes de Gobierno  ¨Servidores de nodos de comunicación ¨Estaciones de radio y televisión ¨Centros satelitales ¨Represas, centrales eléctricas, centrales nucleares. TIPOS DE ATAQUES ¨Siembra de virus y gusanos ¨Intrusiones no autorizadas. ¨DDoS (Distributed Denial of Service)  ¨Saturación de correos ¨Bloquear servicios públicos ¨Blindradars (bloquear tráfico aéreo) ¨Interferencia electrónica de comunicaciones                      maestría en Auditoria  forense                                                                                     trabajo de grado
Ataques Atacantes ,[object Object],El Phreaking, es la actividad por medio de la cual algunas personas con ciertos conocimientos y herramientas de hardware y software, pueden engañar a las compañías telefónicas para que éstas no cobren las llamadas que se hacen. La realidad los Phreakers son Cracker de las redes de comunicación. Personas con amplios (a veces mayor que el de los mismos empleados de las compañías telefónicas) conocimientos en telefonía.                      maestría en Auditoria  forense                                                                                     trabajo de grado
Ataques Atacantes ,[object Object],Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son adolescentes sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática                      maestría en Auditoria  forense                                                                                     trabajo de grado
Ataques Atacantes ,[object Object],Es una persona especializada en romper la seguridad de los sistemas informáticos. En ocasiones, saca provecho de sus actos buscando recompensas monetarias. Quizás el más interesante de los crackers, tanto por sus actos y la forma en la que los cometió como por las consecuencias de ellos sea Kevin Mitnick.  El cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores.                       maestría en Auditoria  forense                                                                                     trabajo de grado
Ataques Atacantes ,[object Object],El creador de virus o gusanos es un personaje bastante enigmático para los investigadores forense  en informática, los mueve el reto, su ego, el dinero, la necesidad de revancha, frustraciones. Se trata de expertos informáticos que pretenden  demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet para  conseguir una propagación exponencial y alcanzar                        maestría en Auditoria  forense                                                                                     trabajo de grado
Ataques Atacantes ,[object Object],Esta amenaza interna es una realidad en todas las empresas del mundo, los empleados son seres humanos que buscan en su lugar de trabajo un escenario para potenciar sus capacidades y avanzar en el desarrollo personal y profesional. Muchas pueden ser las razones por las cuales una persona se siente insatisfecha con la organización, por lo tanto, muchos  pueden ser los escenarios para abortar el análisis de esta amenaza.  Esta persona insatisfecha posee curiosidades técnicas de un ScritKiddie y la perseverancia de una hacker.                      maestría en Auditoria  forense                                                                                     trabajo de grado
Ataques Atacantes ,[object Object],Los hackers son intrusos que se dedican a  estas tareas como pasatiempo y como reto técnico. Entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daños en estos sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a información confidencial, por lo que su actividad está siendo considerada como un delito                       maestría en Auditoria  forense                                                                                     trabajo de grado
TÉCNICAS ANTI-FORENSE, Ingeniería inversa                      maestría en Auditoria  forense                                                                                     trabajo de grado
Técnicas  anti-forenses Ingeniería Inversa Cada  vez más las técnicas de evasión y las vulnerabilidades materializadas por los atacantes son más creativas y sofisticadas. En este contexto y conscientes del reto propio que esto implica para las investigaciones forenses en informática. El reconocimiento de las vulnerabilidades en las herramientas utilizadas para adelantar procedimientos de informática  forense, ha generado la aparición de las llamadas técnicas anti-forense que se definen como:“cualquier intento de comprometer la disponibilidad de la evidencia para un proceso forense”                       maestría en Auditoria  forense                                                                                     trabajo de grado
Técnicas  anti-forenses Clasificación A medida que se explora y se investiga más sobre las técnicas anti-forenses se han generado varias clasificaciones y del mismo modo se han definido varios método. ,[object Object]
Ocultar la evidencia
Eliminación de las fuentes de la evidencia
Falsificación de la Evidencia                        maestría en Auditoria  forense                                                                                     trabajo de grado
Técnicas  anti-forenses Clasificación ,[object Object],El principal objetivo de esta técnica es evitar que la evidencia sea encontrada por los investigadores y en caso de que estos la encuentren, destruir sustancialmente el uso que se pueda dar dicha evidencia en la investigación formal. Este método no busca que la evidencia sea inaccesible si no que sea irrecuperable.                      maestría en Auditoria  forense                                                                                     trabajo de grado
Técnicas  anti-forenses Clasificación ,[object Object],Existen dos niveles de destrucción de evidencia:  ,[object Object]
Nivel Lógico:  Busca reinicializar el medio, cambiar la composición de los datos, sobre escribir los datos o eliminar la referencia a los datos.                     maestría en Auditoria  forense                                                                                     trabajo de grado
Técnicas  anti-forenses Clasificación ,[object Object],Este método tiene como principal objetivo hacer inaccesible la evidencia para el Investigador. No busca manipular, destruir o modificar la evidencia sino hacerla menos visible para los investigadores.  Esta técnica puede llegar a ser muy eficiente de ser bien efectuada pero conlleva muchos riesgos para el atacante o intruso, puesto que, al no modificar la evidencia de ser encontrada puede ser válida en una investigación Formal y por lo tanto servir para la incriminación e identificación de dicho ataque.                       maestría en Auditoria  forense                                                                                     trabajo de grado
Técnicas  anti-forenses Clasificación ,[object Object],Este método tiene como principal objetivo neutralizar la fuente de la evidencia por lo que no es necesario destruir la prueba puesto que no ha llegado a ser creadas. Una de las acciones que los atacantes pueden llevar acabo para realizar este método anti-Forense es la desactivación de log de auditoria del sistema que está atacando.                      maestría en Auditoria  forense                                                                                     trabajo de grado
Técnicas  anti-forenses Clasificación ,[object Object],Este método busca engañar y crear falsas pruebas para los investigadores forenses logrando así cubrir a el verdadero autor,  incriminado a terceros y por consecuente desviar la investigación con lo cual seria imposible resolverla de manera correcta.                      maestría en Auditoria  forense                                                                                     trabajo de grado
Técnicas  anti-forenses Ingeniería Inversa En la ciencia de la computación, la Ingeniería Inversa se define como un proceso de análisis de un software o hardware para poder identificar sus componentes y cómo se relacionan entre sí. La finalidad de la ingeniería inversa es la de desentrañar los misterios y secretos de los sistemas en uso a partir del código. Para ello, se emplean una serie de herramientas que extraen información de los datos, procedimientos y arquitectura del sistema existente.                      maestría en Auditoria  forense                                                                                     trabajo de grado
BUENAS Prácticas  en la Administración de Evidencia digital                       maestría en Auditoria  forense                                                                                     trabajo de grado
Administración De la evidencia Buenas Prácticas de AE El ciclo de vida para la administración de evidencia digital consta de seis pasos a saber:   Diseño de la evidencia  Producción de la evidencia  Recolección de la evidencia  Análisis de la evidencia  Reporte y presentación Determinación de la relevancia de la evidencia                      maestría en Auditoria  forense                                                                                     trabajo de grado
Administración De la evidencia Buenas Prácticas de AE Diseño de la Evidencia  Con el fin de fortalecer la admisibilidad y relevancia de la evidencia producida por las tecnologías de información, se detallan a continuación cinco objetivos que se deben  considerar para el diseño de la evidencia digital: a. Asegúrese de que se ha determinado la relevancia de los registros electrónicos, que éstos se han identificado, están disponibles y son utilizables. b. Los registros electrónicos tienen un autor claramente identificado.                      maestría en Auditoria  forense                                                                                     trabajo de grado
Administración De la evidencia Buenas Prácticas de AE Diseño de la Evidencia  c. Los registros electrónicos cuentan con una fecha y hora de creación o alteración. d. Los registros electrónicos cuentan con elementos que permiten validar su autenticidad. e. Se debe verificar la confiabilidad de la producción o generación de los registros electrónicos por parte del sistema de información.                      maestría en Auditoria  forense                                                                                     trabajo de grado
Administración De la evidencia Buenas Prácticas de AE Producción de la Evidencia  Esta fase, de acuerdo con el estándar, requiere el cumplimiento de los siguientes objetivos:  a. que el sistema o tecnología de información produzca los registros electrónicos  b. identificar el autor de los registros electrónicos almacenados  c. identificar la fecha y hora de creación  d. verificar que la aplicación está operando correctamente en el momento de la generación de los registros, bien sea en su creación o modificación.  e. Verificar la completitud de los registros generados                         maestría en Auditoria  forense                                                                                     trabajo de grado
Administración De la evidencia Buenas Prácticas de AE Recolección de la Evidencia  Localizar toda la evidencia digital y asegurar que todos los registros electrónicos originales (aquellos disponibles y asegurados en las máquinas o dispositivos) no han sido alterados. Para ello el estándar establece algunos elementos a considerar como: a. Establecer buenas prácticas y estándares para recolección de evidencia digital b. Preparar las evidencias para ser utilizadas en la actualidad y en tiempo futuro c. Mantener y verificar la cadena de custodia d. Respetar y validar las regulaciones y normativas alrededor de la recolección de la evidencia digital e. Desarrollar criterios para establecer la relevancia o no de la evidencia recolectada.                      maestría en Auditoria  forense                                                                                     trabajo de grado
Administración De la evidencia Buenas Prácticas de AE Análisis de la Evidencia  Una vez se ha recolectado la evidencia, tomado las imágenes de los datos requeridos y su debida cadena de custodia, es tiempo para iniciar el ensamble, análisis y articulación de los registros electrónicos para establecer los hechos de los eventos ocurridos en el contexto de la situación bajo análisis o establecer si hacen falta evidencias para completar o aclarar los hechos.                      maestría en Auditoria  forense                                                                                     trabajo de grado
Administración De la evidencia Buenas Prácticas de AE Reporte y Presentación El profesional a cargo de la investigación es responsable de la precisión y completitud del reporte, sus hallazgos y resultados luego del análisis de la evidencia digital o registros  electrónicos.  En este sentido toda la documentación debe ser completa, precisa, comprensiva y auditable.                      maestría en Auditoria  forense                                                                                     trabajo de grado
Administración De la evidencia Buenas Prácticas de AE Reporte y Presentación En este sentido las prácticas internacionales aconsejan: a. Documentar los procedimientos efectuados por el profesional a cargo. b. Mantener una bitácora de uso y aplicación de los procedimientos técnicos utilizados. c. Cumplir con exhaustivo cuidado con los procedimientos previstos para el mantenimiento de la cadena de custodia                      maestría en Auditoria  forense                                                                                     trabajo de grado
Administración De la evidencia Buenas Prácticas de AE Determinar la Relevancia de la Evidencia El estándar en esta fase establece valorar las evidencias de tal manera que se identifiquen las mejores evidencias que permitan presentar de manera clara y eficaz los elementos que se desean aportar en el proceso y en el juicio que se lleve a cabo. El objetivo es que el ente que valore las pruebas aportadas observe en sus análisis y aportes los objetos de prueba más relevantes para el esclarecimiento de los hechos en discusión.                      maestría en Auditoria  forense                                                                                     trabajo de grado
Administración De la evidencia Buenas Prácticas de AE Determinar la Relevancia de la Evidencia En este sentido el estándar sugiere dos criterios para tener en cuenta a saber: [STANDARDS AUSTRALIA INTERNATIONAL 2003, pág.26] a. Valor probatorio: que establece aquel registro electrónico que tenga signo distintivo de autoría, autenticidad y que sea fruto de la correcta operación y confiabilidad del sistema. b. Reglas de la evidencia: que establece que se han seguido los procedimientos y reglas establecidas para la adecuada recolección y manejo de la evidencia.                      maestría en Auditoria  forense                                                                                     trabajo de grado
Caso: Kevin David mitnik, Alias “el condor”                      maestría en Auditoria  forense                                                                                     trabajo de grado
El “condor” Caso: Kevin Mitnick Todo aquel que sea catalogado como un Internauta se caracteriza por utilizar un teléfono, un módem y una computadora para muchos fines diferentes: Divertirnos, informarnos, estudiar, cocinar, planificar viajes y otras actividades que amplían nuestro quehacer diario. Para Kevin Mitnick el quehacer diario en sus últimos 22 años fue el explorar y “explotar” computadoras ajenas y sistemas telefónicos. ¿Su profesión? “Hacker” de nacimiento.                      maestría en Auditoria  forense                                                                                     trabajo de grado
El “condor” Caso: Kevin Mitnick Nació el 6 de agosto de 1963 en Van Nuys, un pequeño pueblo al sur de California Kevin no tuvo una infancia fácil. Sus padres se divorciaron, y el entorno en el que creció supuso una de las causas que le llevaron a encerrarse en casa y permanecer en soledad, momento (1970s) en el que fue seducido por las mieles de la informática. .                      maestría en Auditoria  forense                                                                                     trabajo de grado
El “condor” Caso: Kevin Mitnick A los 16 años marca su primera línea tras la barrera del “lado oscuro”, del que ya nunca se separaría: se saltó la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podría pensarse, sino “solo para mirar”. 1981. Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (ComputerSystemfor Mainframe Operations) de la compañía Pacific Bell – que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas                       maestría en Auditoria  forense                                                                                     trabajo de grado
El “condor” Caso: Kevin Mitnick Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trató de accesar a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.                      maestría en Auditoria  forense                                                                                     trabajo de grado
El “condor” Caso: Kevin Mitnick En 1987, su obsesión emergió y  utilización de números de tarjetas telefónicas ilegales condujo a la policía hasta el apartamento que Mitnick compartía con su novia en California.  Mitnick fue acusado de robar software de MicrocorpSystems, una pequeña empresa californiana de software, y ese mismo mes de diciembre era condenado a tres años de libertad condicional.                      maestría en Auditoria  forense                                                                                     trabajo de grado
El “condor” Caso: Kevin Mitnick De 1987 a 1988 Kevin y su gran amigo, LennyDiCicco, empezaron  una lucha electrónica continua contra los científicos del laboratorio de investigación digital de Palo Alto. Mitnick estaba obcecado en obtener una copia del prototipo del nuevo sistema operativo de seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la entrada a la red corporativa de la empresa.                      maestría en Auditoria  forense                                                                                     trabajo de grado
El “condor” Caso: Kevin Mitnick En 1991 se produce el famoso enfrentamiento con el periodista del New York Times, John Markoff quien llevaba desde el 88 escribiendo sobre tecnología y negocios.  John Markoff publicó  exponiendo a Mitnick como un auténtico delincuente informático.  Después de esto la cacería por parte de las autoridades había comenzado                      maestría en Auditoria  forense                                                                                     trabajo de grado
El “condor” Caso: Kevin Mitnick En 1992 un juzgado federal pidió el arresto de Mitnick por haber violado los términos de su libertad en 1989. Cuando fueron a detenerle, Mitnick había desaparecido sin dejar rastro alguno convirtiéndose ya en un hacker prófugo. En 1994 encontró esta plataforma ideal para no ser localizado y poder trasladarse de un sitio a otro. (falseamiento de ip) En 1995 lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm                      maestría en Auditoria  forense                                                                                     trabajo de grado

Más contenido relacionado

La actualidad más candente

Infografia estandar ieee830
Infografia estandar ieee830Infografia estandar ieee830
Infografia estandar ieee830ssuserbf52e91
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
Organigrama de informatica
Organigrama de informaticaOrganigrama de informatica
Organigrama de informaticaYare LoZada
 
Sistemas basados en conocimiento
Sistemas basados en conocimientoSistemas basados en conocimiento
Sistemas basados en conocimientoHugo Banda
 
Digital Forensics best practices with the use of open source tools and admiss...
Digital Forensics best practices with the use of open source tools and admiss...Digital Forensics best practices with the use of open source tools and admiss...
Digital Forensics best practices with the use of open source tools and admiss...Sagar Rahurkar
 
MOD Unidad 3: Modelado y verificación formal
MOD Unidad 3: Modelado y verificación formalMOD Unidad 3: Modelado y verificación formal
MOD Unidad 3: Modelado y verificación formalFranklin Parrales Bravo
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreToni de la Fuente
 
Ingeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosIngeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosCesar Prado
 
Calidad en el desarrollo de software
Calidad en el desarrollo de softwareCalidad en el desarrollo de software
Calidad en el desarrollo de softwareLupithaa Guerrero
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Principios de Ing. De Requerimientos
Principios de Ing. De RequerimientosPrincipios de Ing. De Requerimientos
Principios de Ing. De RequerimientosRoxanaPerez54
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticaJuan Anaya
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografíaJhonatan Arias
 
Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...
Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...
Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...Software Guru
 
Interrupciones y llamadas del sistema
Interrupciones y llamadas del sistemaInterrupciones y llamadas del sistema
Interrupciones y llamadas del sistemajomapuga
 

La actualidad más candente (20)

Infografia estandar ieee830
Infografia estandar ieee830Infografia estandar ieee830
Infografia estandar ieee830
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Organigrama de informatica
Organigrama de informaticaOrganigrama de informatica
Organigrama de informatica
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Sistemas basados en conocimiento
Sistemas basados en conocimientoSistemas basados en conocimiento
Sistemas basados en conocimiento
 
Digital Forensics best practices with the use of open source tools and admiss...
Digital Forensics best practices with the use of open source tools and admiss...Digital Forensics best practices with the use of open source tools and admiss...
Digital Forensics best practices with the use of open source tools and admiss...
 
MOD Unidad 3: Modelado y verificación formal
MOD Unidad 3: Modelado y verificación formalMOD Unidad 3: Modelado y verificación formal
MOD Unidad 3: Modelado y verificación formal
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Ingeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosIngeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientos
 
Calidad en el desarrollo de software
Calidad en el desarrollo de softwareCalidad en el desarrollo de software
Calidad en el desarrollo de software
 
Lenguaje de especificación
Lenguaje de especificaciónLenguaje de especificación
Lenguaje de especificación
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Principios de Ing. De Requerimientos
Principios de Ing. De RequerimientosPrincipios de Ing. De Requerimientos
Principios de Ing. De Requerimientos
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Agentes basados en objetos utilidad
Agentes basados en objetos utilidadAgentes basados en objetos utilidad
Agentes basados en objetos utilidad
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...
Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...
Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...
 
Interrupciones y llamadas del sistema
Interrupciones y llamadas del sistemaInterrupciones y llamadas del sistema
Interrupciones y llamadas del sistema
 

Destacado (17)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Herramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forenseHerramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Ofimatica Juridica
Ofimatica JuridicaOfimatica Juridica
Ofimatica Juridica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Algoritmos y diagramas_de_flujo
Algoritmos y diagramas_de_flujoAlgoritmos y diagramas_de_flujo
Algoritmos y diagramas_de_flujo
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Tecnicas de interrogatorio
Tecnicas de interrogatorioTecnicas de interrogatorio
Tecnicas de interrogatorio
 
Operadores Lógicos o Booleanos
Operadores Lógicos o BooleanosOperadores Lógicos o Booleanos
Operadores Lógicos o Booleanos
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computo Forense
Computo ForenseComputo Forense
Computo Forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 

Similar a Computo Forense, informática forense (20)

Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSE INFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
N3a06
N3a06N3a06
N3a06
 
Examen final
Examen finalExamen final
Examen final
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 

Más de Uro Cacho

Procesos de auditoría
Procesos de auditoríaProcesos de auditoría
Procesos de auditoríaUro Cacho
 
Procesos de auditoría
Procesos de auditoríaProcesos de auditoría
Procesos de auditoríaUro Cacho
 
Blanqueo de capitales [valores cambio]
Blanqueo de capitales [valores cambio]Blanqueo de capitales [valores cambio]
Blanqueo de capitales [valores cambio]Uro Cacho
 
Trabajo final[1]
Trabajo final[1]Trabajo final[1]
Trabajo final[1]Uro Cacho
 
Outsourcing Final
Outsourcing FinalOutsourcing Final
Outsourcing FinalUro Cacho
 
Fraudeelectronico[1]
Fraudeelectronico[1]Fraudeelectronico[1]
Fraudeelectronico[1]Uro Cacho
 
Normas De Control
Normas De ControlNormas De Control
Normas De ControlUro Cacho
 
Perfil Del Supervisor De Auditoria
Perfil Del Supervisor De AuditoriaPerfil Del Supervisor De Auditoria
Perfil Del Supervisor De AuditoriaUro Cacho
 
Marketing De Guerra
Marketing De GuerraMarketing De Guerra
Marketing De GuerraUro Cacho
 
Marketing De Guerra
Marketing De GuerraMarketing De Guerra
Marketing De GuerraUro Cacho
 
Guia De Auditoria 2 Planificacion
Guia De Auditoria 2   PlanificacionGuia De Auditoria 2   Planificacion
Guia De Auditoria 2 PlanificacionUro Cacho
 
Control Interno, Informe Coso
Control Interno, Informe CosoControl Interno, Informe Coso
Control Interno, Informe CosoUro Cacho
 

Más de Uro Cacho (20)

Procesos de auditoría
Procesos de auditoríaProcesos de auditoría
Procesos de auditoría
 
Procesos de auditoría
Procesos de auditoríaProcesos de auditoría
Procesos de auditoría
 
Ibercorp
IbercorpIbercorp
Ibercorp
 
Ibercorp
IbercorpIbercorp
Ibercorp
 
Blanqueo de capitales [valores cambio]
Blanqueo de capitales [valores cambio]Blanqueo de capitales [valores cambio]
Blanqueo de capitales [valores cambio]
 
Trabajo final[1]
Trabajo final[1]Trabajo final[1]
Trabajo final[1]
 
Book review
Book reviewBook review
Book review
 
Rcm
Rcm  Rcm
Rcm
 
Rcm
Rcm  Rcm
Rcm
 
Ti
 Ti Ti
Ti
 
Iso 31000
Iso 31000Iso 31000
Iso 31000
 
Outsourcing Final
Outsourcing FinalOutsourcing Final
Outsourcing Final
 
Ti
TiTi
Ti
 
Fraudeelectronico[1]
Fraudeelectronico[1]Fraudeelectronico[1]
Fraudeelectronico[1]
 
Normas De Control
Normas De ControlNormas De Control
Normas De Control
 
Perfil Del Supervisor De Auditoria
Perfil Del Supervisor De AuditoriaPerfil Del Supervisor De Auditoria
Perfil Del Supervisor De Auditoria
 
Marketing De Guerra
Marketing De GuerraMarketing De Guerra
Marketing De Guerra
 
Marketing De Guerra
Marketing De GuerraMarketing De Guerra
Marketing De Guerra
 
Guia De Auditoria 2 Planificacion
Guia De Auditoria 2   PlanificacionGuia De Auditoria 2   Planificacion
Guia De Auditoria 2 Planificacion
 
Control Interno, Informe Coso
Control Interno, Informe CosoControl Interno, Informe Coso
Control Interno, Informe Coso
 

Computo Forense, informática forense

  • 1. El uso de Informática forense Para la detección De fraude Por: Uro L. Cacho Erick Marenco Juan Carlos Carrera maestría en Auditoria forense trabajo de grado
  • 2. COMPUTO FORENSE Computo Forense Los constante reporte de vulnerabilidades en sistemas de información, el aprovechamiento de fallas bien sea humanas o tecnológicas sobre infraestructuras de computación en el mundo, ofrecen un escenario perfecto para que se cultiven tendencias relacionadas con intrusos informáticos. maestría en Auditoria forense trabajo de grado
  • 3. COMPUTO FORENSE Computo Forense El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. maestría en Auditoria forense trabajo de grado
  • 4. COMPUTO FORENSE Computo Forense La informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. maestría en Auditoria forense trabajo de grado
  • 5. COMPUTO FORENSE Objetivos La informática forense tiene 3 objetivos, a saber: La compensación de los daños causados por los criminales o intrusos. La persecución y procesamiento judicial de los criminales. La creación y aplicación de medidas para prevenir casos similares. maestría en Auditoria forense trabajo de grado
  • 6. COMPUTO FORENSE Pruebas Electrónicas Si bien, el delito informático no está explícitamente definido en el código penal, la Legislación si incluye en forma explícita el concepto de pruebas electrónica y reglamenta los requerimientos para que la misma sea admisible en un procedimiento jurídico. maestría en Auditoria forense trabajo de grado
  • 7. COMPUTO FORENSE Pruebas Electrónicas La evidencia digital se puede dividir en tres categorías, a saber: Registros almacenados en el equipo de tecnología informática ( e-mail, archivos de ofimática, imágenes, comprimidos y otros) Registros generados por equipos de tecnología Informática ( registros de auditoría, reportes, entre otros) Registros que parcialmente han sido generados y almacenados en los equipos de tecnología Informática (Hoja de calculo, consultas especiales, vistas parciales de datos) maestría en Auditoria forense trabajo de grado
  • 8. COMPUTO FORENSE Pruebas Electrónicas La evidencia digital es la materia prima para los investigadores donde la tecnología informática es parte fundamental del proceso. La evidencia digital para aquellos que la investigan y analizan, pose entre sus elementos que la hace un constante desafío. maestría en Auditoria forense trabajo de grado
  • 9. COMPUTO FORENSE Pruebas Electrónicas Las pruebas electrónicas son cualquier información, que sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático". En este sentido, la evidencia digital, es un término utilizado de manera amplia para describir "cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal" maestría en Auditoria forense trabajo de grado
  • 10.
  • 11.
  • 12.
  • 13. Presentación: El reporte a presentar debe incluir todos los detalles del proceso de manera exhaustiva, los datos de hardware y software usados para el estudio así como los métodos usados para la obtención de datos. maestría en Auditoria forense trabajo de grado
  • 14. COMPUTO FORENSE Herramientas En la Informática Forense existen una gran cantidad de herramientas para recuperar evidencia. El uso de Herramientas sofisticadas se hace necesario debido a: La gran cantidad de datos que pueden estar almacenados en un computador. La variedad de formatos de archivos, los cuales pueden variar enormemente, aún dentro del contexto de un mismo sistema operativo. maestría en Auditoria forense trabajo de grado
  • 15. COMPUTO FORENSE Herramientas En la Informática Forense existen una gran cantidad de herramientas para recuperar evidencia. El uso de Herramientas sofisticadas se hace necesario debido a: La necesidad de recopilar la información de una manera exacta, y que permita verificar que la copia es exacta. Limitaciones de tiempo para analizar toda la información. Mecanismos de encripción, o de contraseñas. maestría en Auditoria forense trabajo de grado
  • 16. COMPUTO FORENSE Herramientas Si bien las herramientas detalladas anteriormente son licencias y sus precios oscilan entre 600 y 5000 PAB, existen otras que no cuenta con tanto reconocimiento internacional en procesos legales. maestría en Auditoria forense trabajo de grado
  • 17. Ataques Informáticos cibersociedad maestría en Auditoria forense trabajo de grado
  • 18. Ataques Ataques Informáticos A raíz de la introducción de la Informática en los hogares y los avances tecnológicos, ha surgido toda una generación de personales que difunden el miedo en la Red y/o cualquier sistema de computo. Todos ellos son catalogados como “piratas informáticos” o “piratas de la red”, la nueva generación de rebeldes de la tecnología. Unos aportan sabiduría, enseñanza otros destrucción y delitos informáticos. Hay que saber bien quien es cada uno de ellos y catalogarlos según sus actos maestría en Auditoria forense trabajo de grado
  • 19. Ataques Ataques Informáticos La inseguridad es y continuara siendo la constante en el mundo moderno, en este sentido, la mente de los atacantes y apasionados por la seguridad informática continuara produciéndose y avanzando, pues cada vez habrá más retos y desafíos. Un atacante podría robar información sensible como contraseñas u otro tipo de datos que viajan en texto claro a través de redes confiables, atentando contra la confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a los datos maestría en Auditoria forense trabajo de grado
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. TÉCNICAS ANTI-FORENSE, Ingeniería inversa maestría en Auditoria forense trabajo de grado
  • 29. Técnicas anti-forenses Ingeniería Inversa Cada vez más las técnicas de evasión y las vulnerabilidades materializadas por los atacantes son más creativas y sofisticadas. En este contexto y conscientes del reto propio que esto implica para las investigaciones forenses en informática. El reconocimiento de las vulnerabilidades en las herramientas utilizadas para adelantar procedimientos de informática forense, ha generado la aparición de las llamadas técnicas anti-forense que se definen como:“cualquier intento de comprometer la disponibilidad de la evidencia para un proceso forense” maestría en Auditoria forense trabajo de grado
  • 30.
  • 32. Eliminación de las fuentes de la evidencia
  • 33. Falsificación de la Evidencia maestría en Auditoria forense trabajo de grado
  • 34.
  • 35.
  • 36. Nivel Lógico: Busca reinicializar el medio, cambiar la composición de los datos, sobre escribir los datos o eliminar la referencia a los datos. maestría en Auditoria forense trabajo de grado
  • 37.
  • 38.
  • 39.
  • 40. Técnicas anti-forenses Ingeniería Inversa En la ciencia de la computación, la Ingeniería Inversa se define como un proceso de análisis de un software o hardware para poder identificar sus componentes y cómo se relacionan entre sí. La finalidad de la ingeniería inversa es la de desentrañar los misterios y secretos de los sistemas en uso a partir del código. Para ello, se emplean una serie de herramientas que extraen información de los datos, procedimientos y arquitectura del sistema existente. maestría en Auditoria forense trabajo de grado
  • 41. BUENAS Prácticas en la Administración de Evidencia digital maestría en Auditoria forense trabajo de grado
  • 42. Administración De la evidencia Buenas Prácticas de AE El ciclo de vida para la administración de evidencia digital consta de seis pasos a saber: Diseño de la evidencia Producción de la evidencia Recolección de la evidencia Análisis de la evidencia Reporte y presentación Determinación de la relevancia de la evidencia maestría en Auditoria forense trabajo de grado
  • 43. Administración De la evidencia Buenas Prácticas de AE Diseño de la Evidencia Con el fin de fortalecer la admisibilidad y relevancia de la evidencia producida por las tecnologías de información, se detallan a continuación cinco objetivos que se deben considerar para el diseño de la evidencia digital: a. Asegúrese de que se ha determinado la relevancia de los registros electrónicos, que éstos se han identificado, están disponibles y son utilizables. b. Los registros electrónicos tienen un autor claramente identificado. maestría en Auditoria forense trabajo de grado
  • 44. Administración De la evidencia Buenas Prácticas de AE Diseño de la Evidencia c. Los registros electrónicos cuentan con una fecha y hora de creación o alteración. d. Los registros electrónicos cuentan con elementos que permiten validar su autenticidad. e. Se debe verificar la confiabilidad de la producción o generación de los registros electrónicos por parte del sistema de información. maestría en Auditoria forense trabajo de grado
  • 45. Administración De la evidencia Buenas Prácticas de AE Producción de la Evidencia Esta fase, de acuerdo con el estándar, requiere el cumplimiento de los siguientes objetivos: a. que el sistema o tecnología de información produzca los registros electrónicos b. identificar el autor de los registros electrónicos almacenados c. identificar la fecha y hora de creación d. verificar que la aplicación está operando correctamente en el momento de la generación de los registros, bien sea en su creación o modificación. e. Verificar la completitud de los registros generados   maestría en Auditoria forense trabajo de grado
  • 46. Administración De la evidencia Buenas Prácticas de AE Recolección de la Evidencia Localizar toda la evidencia digital y asegurar que todos los registros electrónicos originales (aquellos disponibles y asegurados en las máquinas o dispositivos) no han sido alterados. Para ello el estándar establece algunos elementos a considerar como: a. Establecer buenas prácticas y estándares para recolección de evidencia digital b. Preparar las evidencias para ser utilizadas en la actualidad y en tiempo futuro c. Mantener y verificar la cadena de custodia d. Respetar y validar las regulaciones y normativas alrededor de la recolección de la evidencia digital e. Desarrollar criterios para establecer la relevancia o no de la evidencia recolectada. maestría en Auditoria forense trabajo de grado
  • 47. Administración De la evidencia Buenas Prácticas de AE Análisis de la Evidencia Una vez se ha recolectado la evidencia, tomado las imágenes de los datos requeridos y su debida cadena de custodia, es tiempo para iniciar el ensamble, análisis y articulación de los registros electrónicos para establecer los hechos de los eventos ocurridos en el contexto de la situación bajo análisis o establecer si hacen falta evidencias para completar o aclarar los hechos. maestría en Auditoria forense trabajo de grado
  • 48. Administración De la evidencia Buenas Prácticas de AE Reporte y Presentación El profesional a cargo de la investigación es responsable de la precisión y completitud del reporte, sus hallazgos y resultados luego del análisis de la evidencia digital o registros electrónicos. En este sentido toda la documentación debe ser completa, precisa, comprensiva y auditable. maestría en Auditoria forense trabajo de grado
  • 49. Administración De la evidencia Buenas Prácticas de AE Reporte y Presentación En este sentido las prácticas internacionales aconsejan: a. Documentar los procedimientos efectuados por el profesional a cargo. b. Mantener una bitácora de uso y aplicación de los procedimientos técnicos utilizados. c. Cumplir con exhaustivo cuidado con los procedimientos previstos para el mantenimiento de la cadena de custodia maestría en Auditoria forense trabajo de grado
  • 50. Administración De la evidencia Buenas Prácticas de AE Determinar la Relevancia de la Evidencia El estándar en esta fase establece valorar las evidencias de tal manera que se identifiquen las mejores evidencias que permitan presentar de manera clara y eficaz los elementos que se desean aportar en el proceso y en el juicio que se lleve a cabo. El objetivo es que el ente que valore las pruebas aportadas observe en sus análisis y aportes los objetos de prueba más relevantes para el esclarecimiento de los hechos en discusión. maestría en Auditoria forense trabajo de grado
  • 51. Administración De la evidencia Buenas Prácticas de AE Determinar la Relevancia de la Evidencia En este sentido el estándar sugiere dos criterios para tener en cuenta a saber: [STANDARDS AUSTRALIA INTERNATIONAL 2003, pág.26] a. Valor probatorio: que establece aquel registro electrónico que tenga signo distintivo de autoría, autenticidad y que sea fruto de la correcta operación y confiabilidad del sistema. b. Reglas de la evidencia: que establece que se han seguido los procedimientos y reglas establecidas para la adecuada recolección y manejo de la evidencia. maestría en Auditoria forense trabajo de grado
  • 52. Caso: Kevin David mitnik, Alias “el condor” maestría en Auditoria forense trabajo de grado
  • 53. El “condor” Caso: Kevin Mitnick Todo aquel que sea catalogado como un Internauta se caracteriza por utilizar un teléfono, un módem y una computadora para muchos fines diferentes: Divertirnos, informarnos, estudiar, cocinar, planificar viajes y otras actividades que amplían nuestro quehacer diario. Para Kevin Mitnick el quehacer diario en sus últimos 22 años fue el explorar y “explotar” computadoras ajenas y sistemas telefónicos. ¿Su profesión? “Hacker” de nacimiento. maestría en Auditoria forense trabajo de grado
  • 54. El “condor” Caso: Kevin Mitnick Nació el 6 de agosto de 1963 en Van Nuys, un pequeño pueblo al sur de California Kevin no tuvo una infancia fácil. Sus padres se divorciaron, y el entorno en el que creció supuso una de las causas que le llevaron a encerrarse en casa y permanecer en soledad, momento (1970s) en el que fue seducido por las mieles de la informática. . maestría en Auditoria forense trabajo de grado
  • 55. El “condor” Caso: Kevin Mitnick A los 16 años marca su primera línea tras la barrera del “lado oscuro”, del que ya nunca se separaría: se saltó la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podría pensarse, sino “solo para mirar”. 1981. Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (ComputerSystemfor Mainframe Operations) de la compañía Pacific Bell – que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas maestría en Auditoria forense trabajo de grado
  • 56. El “condor” Caso: Kevin Mitnick Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trató de accesar a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California. maestría en Auditoria forense trabajo de grado
  • 57. El “condor” Caso: Kevin Mitnick En 1987, su obsesión emergió y utilización de números de tarjetas telefónicas ilegales condujo a la policía hasta el apartamento que Mitnick compartía con su novia en California. Mitnick fue acusado de robar software de MicrocorpSystems, una pequeña empresa californiana de software, y ese mismo mes de diciembre era condenado a tres años de libertad condicional. maestría en Auditoria forense trabajo de grado
  • 58. El “condor” Caso: Kevin Mitnick De 1987 a 1988 Kevin y su gran amigo, LennyDiCicco, empezaron una lucha electrónica continua contra los científicos del laboratorio de investigación digital de Palo Alto. Mitnick estaba obcecado en obtener una copia del prototipo del nuevo sistema operativo de seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la entrada a la red corporativa de la empresa. maestría en Auditoria forense trabajo de grado
  • 59. El “condor” Caso: Kevin Mitnick En 1991 se produce el famoso enfrentamiento con el periodista del New York Times, John Markoff quien llevaba desde el 88 escribiendo sobre tecnología y negocios. John Markoff publicó exponiendo a Mitnick como un auténtico delincuente informático. Después de esto la cacería por parte de las autoridades había comenzado maestría en Auditoria forense trabajo de grado
  • 60. El “condor” Caso: Kevin Mitnick En 1992 un juzgado federal pidió el arresto de Mitnick por haber violado los términos de su libertad en 1989. Cuando fueron a detenerle, Mitnick había desaparecido sin dejar rastro alguno convirtiéndose ya en un hacker prófugo. En 1994 encontró esta plataforma ideal para no ser localizado y poder trasladarse de un sitio a otro. (falseamiento de ip) En 1995 lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm maestría en Auditoria forense trabajo de grado
  • 61. El “condor” Caso: Kevin Mitnick 15 de febrero de 1995. Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple Entre otras. Se declaró no culpable maestría en Auditoria forense trabajo de grado
  • 62. El “condor” Caso: Kevin Mitnick La sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual enervó a los miles de hackers que seguían apasionados la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberad a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera. maestría en Auditoria forense trabajo de grado
  • 63. El “condor” Caso: Kevin Mitnick En el 2000 tras permanecer casi cinco años en una prisión federal, estuvo bajo libertad condicional hasta enero de 2003, donde la jueza instructora del caso, Mariana Pfaelzer, prohibió a Mitnickaccerder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, maestría en Auditoria forense trabajo de grado
  • 64. El “condor” Caso: Kevin Mitnick Mitnick no perdió el tiempo. Lanzó su propia empresa, DefensiveThinking, una consultoría sobre seguridad, y comenzó a escribir un libro sobre su historia. A pesar de que según sentencia judicial tiene prohibido obtener beneficio económico de ello hasta el 2010 Se han hecho películas sobre su vida como Takedown (Asalto Final) en el 2000, también conocida como Hackers 2 maestría en Auditoria forense trabajo de grado
  • 65. Gracias… Video… maestría en Auditoria forense trabajo de grado