SlideShare una empresa de Scribd logo
1 de 21
Análisis Forenses en Sist. Inf.
Javier Rodríguez Granados
Definición
El análisis forense es la técnica de capturar, procesar e
investigar información procedente de sistemas
informáticos utilizando una metodología con el fin de que
pueda ser utilizada en la justicia.
La Informática Forense se encarga de analizar sistemas
informáticos en busca de evidencia que colabore a llevar
adelante una causa judicial o una negociación
extrajudicial.
Funcionalidad y Fases del análisis
 Fases del análisis:
 1.Identificación y captura de las evidencias
 2.Preservación de las evidencias
 3.Análisis de la información obtenida
 4.Elaboración de un informe con las conclusiones
del análisis forense
Captura de evidencias
RFC3227:Guidelines for Evidence Collection and
Archiving
Ejemplos de evidencias:
 Registro de acceso a un fichero
 Cookie de navegación web
 Tiempo que lleva el sistema sin apagarse
 Contenido de un fichero
 Proceso en ejecución
 Archivo temporal
 Resto de instalación de un software
Captura de evidencias
 Principios RFC3227:
 Legalidad: Se debe tener autorización
 Reproducible: Utilización de metodología para
cada tipo de evidencia
 Volatilidad: Orden de recogida de evidencias:
registros, memoria principal, procesos, discos
duros, topología de la red, medio de
almacenamiento extraíbles, copias de seguridad
 Cadena de custodia: Registro de operaciones y
personas que han tenido acceso a las evidencias
Preservación de las evidencias
 Creación de copias digitales de las
evidencias para su análisis.
 Creación de firmas digitales para
comprobación de la integridad de las
evidencias.
Análisis forense de las evidencias
 Búsqueda de ficheros sospechosos como virus,
troyanos o gusanos
 Comprobación de la integridad de los ficheros y
librerías del sistema
 Revisión de la configuración del sistema
 Revisión de los registros de actividad del sistema
 Búsqueda de información oculta en ficheros,
volúmenes o discos
 Recuperación de información eliminada
 Ejecución del sistema en un entorno controlado
Elaboración del informe
Tan pronto como el incidente haya sido detectado, es muy importante
comenzar a tomar notas sobre todas las actividades que se lleven a cabo.
Cada paso dado debe ser documentado y fechado desde que se descubre
el incidente hasta que finalice el proceso de análisis forense, esto le hará
ser más eficiente y efectivo al tiempo que reducirá las posibilidades de error
a la hora de gestionar el incidente.
Es recomendable además realizar los siguientes documentos:
 Utilización de formularios de registro del incidente.
 El Informe Técnico.
 El Informe Ejecutivo.
Respuesta a incidentes
Un incidente en seguridad informática esta definido como un evento
que atente contra la confidencialidad, integridad y disponibilidad de
la información.
Algunos tipos de incidentes son:
 Compromisos de integridad
 Uso no autorizado
 Denegación de servicio
 Daños
 Intrusiones
El proceso para una respuesta
a un incidente es el siguiente:
Respuesta a incidentes
La respuesta a incidentes persigue los siguientes
objetivos:
 Identificar, designar o custodiar evidencias.
 Revisar cualquier diario existente de lo que ya se ha hecho en el
sistema y/o como se detectó la intrusión
 Empezar un nuevo diario o mantener el ya existente, instalar
herramientas de monitorización (sniffers, detectores de puertos)
 Sin re-arrancar el sistema o afectar los procesos en ejecución
realizar una copia del disco físico
 Capturar información de red
 Capturar procesos y ficheros en uso (dll, exe, etc.)
 Capturar información de configuración
 Recoger y firmar datos
Análisis de evidencias digitales
Tipos de evidencias:
 Testimonio humano.
 Evidencias físicas.
 Evidencias de red.
 Evidencias de host (memoria, conexiones de red,
procesos, usuarios conectados, configuraciones
de red, discos).
Análisis de evidencias digitales
Consideraciones a tener en cuenta antes de realizar el
análisis:
 NUNCA trabajar con datos ORIGINALES, evidencias,
dispositivos, etc..
 Respetar la legislación y las políticas de la Organización
 Documentación
 Resultados Verificables y Reproducibles
 No existe un procedimiento estándar.
Análisis de evidencias digitales
Preparación del entorno forense:
 Laboratorio forense.
 El Sistema de análisis
 Entorno limpio
 Aislado de la red
 Herramientas limpias y esterilizadas
 Sistema de Simulación
 Sistema de Pruebas en caliente
Análisis de evidencias digitales
Análisis del sistema de ficheros:
 Análisis de los ficheros corrientes del sistema
(Comprobación de integridad de los binarios del sistema,
ROOTKITS y Virus)
 Archivos temporales.
 Archivos o directorios “ocultos”: Nombres camuflados
 Archivos borrados
 Slack space
 Partición swap
 Esteganografía, cifrado, etc…
Herramientas de Análisis Forense
Las dificultades que se encuentra el investigador a la hora de
analizar determinadas evidencias digitales es que los atacantes
emplean cada vez herramientas más sigilosas y perfeccionadas
para realizar sus asaltos.
Por lo tanto no estará de más disponer de un conjunto de
herramientas específicas para el análisis de evidencias.
Dejando aparte el software comercial, en el que podrá encontrar
herramientas específicas como EnCase de la empresa Guidance
Software, considerado un estándar en el análisis forense de
sistemas, nos centraremos en herramientas de código abierto
(Open Source) que se pueden descargar libremente de las páginas
de los autores.
The Forensic ToolKit
Se trata de una colección de herramientas forenses para plataforma
Windows, creada por el equipo de Foundstone.
Puede descargarse desde www.foundstone.com.
Este ToolKit le permite recopilar información sobre el ataque, y se
compone de una serie aplicaciones en línea de comandos que
permiten generar diversos informes y estadísticas del sistema de
archivos a estudiar.
Para poder utilizarlos deberá disponer de un intérprete de
comandos como cmd.exe.
The Forensic ToolKit
The Sleuth Kit y Autopsy
Consiste en una colección de herramientas forenses para entornos
UNIX/Linux, que incluye algunas partes del conocido The Coroners
ToolKit (TCT) de Dan Farmer.
Puede analizar archivos de datos de evidencias generadas con
utilidades de disco como por ejemplo dd.
Se puede descargar desde www.sleuthkit.org
Incluye funciones como registro de casos separados e
investigaciones múltiples, acceso a estructuras de archivos y
directorios de bajo nivel y eliminados, genera la línea temporal de
actividad de los archivos (timestamp), permite buscar datos dentro
de las imágenes por palabras clave, permite crear notas del
investigador e incluso genera informes, etc.
The Sleuth Kit y Autopsy
Algunas de las funciones básicas son:
HELIX CD
Se trata de un Live CD de respuesta ante incidentes,
basado en una distribución Linux denominada Knoppix
(que a su vez está basada en Debian).
Posee la mayoría de las herramientas necesarias para
realizar un análisis forense tanto de equipos como de
imágenes de discos.
Se puede descargar gratuitamente de: http://www.e-
fense.com/helix/.
F.I.R.E. Linux
Se trata de otro live CD que ofrece un entorno para respuestas a
incidentes y análisis forense, compuesto por una distribución Linux
a la que se le han añadido una serie de utilidades de seguridad,
junto con un interfaz gráfico que hace realmente fácil su uso.
Al igual que el kit anterior, por su forma de montar los discos no
realiza ninguna modificación sobre los equipos en los que se
ejecute, por lo que puede ser utilizado con seguridad.
Este live CD está creado y mantenido por William Salusky y puede
descargarse gratuitamente desde la dirección
http://biatchux.dmzs.com.

Más contenido relacionado

La actualidad más candente (19)

íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Curso forensics power_tools
Curso forensics power_toolsCurso forensics power_tools
Curso forensics power_tools
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Destacado

Informatica forense i
Informatica forense iInformatica forense i
Informatica forense iDaniel Guti
 
Herramientas de analisis Informatico Forense
Herramientas de analisis Informatico ForenseHerramientas de analisis Informatico Forense
Herramientas de analisis Informatico ForenseJimmy Elera
 
Practica Análisis de Tráfico de Red
Practica Análisis de Tráfico de RedPractica Análisis de Tráfico de Red
Practica Análisis de Tráfico de Redjose_calero
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Tiempos revueltos cybercamp_2014
Tiempos revueltos cybercamp_2014Tiempos revueltos cybercamp_2014
Tiempos revueltos cybercamp_2014Lorenzo Martínez
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Informática Forense
Informática ForenseInformática Forense
Informática Forensebetabeers
 
Capitulo I: Blog
Capitulo I: BlogCapitulo I: Blog
Capitulo I: BlogHackerEpico
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)hmitre17
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Desarrollo de sistemas en internet
Desarrollo de sistemas en internetDesarrollo de sistemas en internet
Desarrollo de sistemas en internetArlu Flex
 
PMOpartners Daptiv
PMOpartners DaptivPMOpartners Daptiv
PMOpartners DaptivPMOpartners
 
Sonifex redbox-products-products
Sonifex redbox-products-productsSonifex redbox-products-products
Sonifex redbox-products-productsRadikal Ltd.
 
Nuestro libro de lectura
Nuestro libro de lecturaNuestro libro de lectura
Nuestro libro de lecturamjosehi
 
Mobile Advertising at Seznam.cz
Mobile Advertising at Seznam.czMobile Advertising at Seznam.cz
Mobile Advertising at Seznam.czPetr Hoffmann
 
1. barça manchester utd 28 mayo 2011 [modo de compatibilidad]
1. barça manchester utd 28 mayo 2011 [modo de compatibilidad]1. barça manchester utd 28 mayo 2011 [modo de compatibilidad]
1. barça manchester utd 28 mayo 2011 [modo de compatibilidad]EAE Business School
 

Destacado (20)

Informatica forense i
Informatica forense iInformatica forense i
Informatica forense i
 
Herramientas de analisis Informatico Forense
Herramientas de analisis Informatico ForenseHerramientas de analisis Informatico Forense
Herramientas de analisis Informatico Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Practica Análisis de Tráfico de Red
Practica Análisis de Tráfico de RedPractica Análisis de Tráfico de Red
Practica Análisis de Tráfico de Red
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Tiempos revueltos cybercamp_2014
Tiempos revueltos cybercamp_2014Tiempos revueltos cybercamp_2014
Tiempos revueltos cybercamp_2014
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Capitulo I: Blog
Capitulo I: BlogCapitulo I: Blog
Capitulo I: Blog
 
Auditora
AuditoraAuditora
Auditora
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Casopractico fidelizacion
Casopractico fidelizacionCasopractico fidelizacion
Casopractico fidelizacion
 
Desarrollo de sistemas en internet
Desarrollo de sistemas en internetDesarrollo de sistemas en internet
Desarrollo de sistemas en internet
 
PMOpartners Daptiv
PMOpartners DaptivPMOpartners Daptiv
PMOpartners Daptiv
 
Sonifex redbox-products-products
Sonifex redbox-products-productsSonifex redbox-products-products
Sonifex redbox-products-products
 
Nuestro libro de lectura
Nuestro libro de lecturaNuestro libro de lectura
Nuestro libro de lectura
 
Mobile Advertising at Seznam.cz
Mobile Advertising at Seznam.czMobile Advertising at Seznam.cz
Mobile Advertising at Seznam.cz
 
1. barça manchester utd 28 mayo 2011 [modo de compatibilidad]
1. barça manchester utd 28 mayo 2011 [modo de compatibilidad]1. barça manchester utd 28 mayo 2011 [modo de compatibilidad]
1. barça manchester utd 28 mayo 2011 [modo de compatibilidad]
 

Similar a Análisis Forenses Sist. Inf (16)

SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdfSIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informática forense
Informática forenseInformática forense
Informática forense
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Pl montoyafernandez
Pl montoyafernandezPl montoyafernandez
Pl montoyafernandez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Análisis Forenses Sist. Inf

  • 1. Análisis Forenses en Sist. Inf. Javier Rodríguez Granados
  • 2. Definición El análisis forense es la técnica de capturar, procesar e investigar información procedente de sistemas informáticos utilizando una metodología con el fin de que pueda ser utilizada en la justicia. La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial.
  • 3. Funcionalidad y Fases del análisis  Fases del análisis:  1.Identificación y captura de las evidencias  2.Preservación de las evidencias  3.Análisis de la información obtenida  4.Elaboración de un informe con las conclusiones del análisis forense
  • 4. Captura de evidencias RFC3227:Guidelines for Evidence Collection and Archiving Ejemplos de evidencias:  Registro de acceso a un fichero  Cookie de navegación web  Tiempo que lleva el sistema sin apagarse  Contenido de un fichero  Proceso en ejecución  Archivo temporal  Resto de instalación de un software
  • 5. Captura de evidencias  Principios RFC3227:  Legalidad: Se debe tener autorización  Reproducible: Utilización de metodología para cada tipo de evidencia  Volatilidad: Orden de recogida de evidencias: registros, memoria principal, procesos, discos duros, topología de la red, medio de almacenamiento extraíbles, copias de seguridad  Cadena de custodia: Registro de operaciones y personas que han tenido acceso a las evidencias
  • 6. Preservación de las evidencias  Creación de copias digitales de las evidencias para su análisis.  Creación de firmas digitales para comprobación de la integridad de las evidencias.
  • 7. Análisis forense de las evidencias  Búsqueda de ficheros sospechosos como virus, troyanos o gusanos  Comprobación de la integridad de los ficheros y librerías del sistema  Revisión de la configuración del sistema  Revisión de los registros de actividad del sistema  Búsqueda de información oculta en ficheros, volúmenes o discos  Recuperación de información eliminada  Ejecución del sistema en un entorno controlado
  • 8. Elaboración del informe Tan pronto como el incidente haya sido detectado, es muy importante comenzar a tomar notas sobre todas las actividades que se lleven a cabo. Cada paso dado debe ser documentado y fechado desde que se descubre el incidente hasta que finalice el proceso de análisis forense, esto le hará ser más eficiente y efectivo al tiempo que reducirá las posibilidades de error a la hora de gestionar el incidente. Es recomendable además realizar los siguientes documentos:  Utilización de formularios de registro del incidente.  El Informe Técnico.  El Informe Ejecutivo.
  • 9. Respuesta a incidentes Un incidente en seguridad informática esta definido como un evento que atente contra la confidencialidad, integridad y disponibilidad de la información. Algunos tipos de incidentes son:  Compromisos de integridad  Uso no autorizado  Denegación de servicio  Daños  Intrusiones El proceso para una respuesta a un incidente es el siguiente:
  • 10. Respuesta a incidentes La respuesta a incidentes persigue los siguientes objetivos:  Identificar, designar o custodiar evidencias.  Revisar cualquier diario existente de lo que ya se ha hecho en el sistema y/o como se detectó la intrusión  Empezar un nuevo diario o mantener el ya existente, instalar herramientas de monitorización (sniffers, detectores de puertos)  Sin re-arrancar el sistema o afectar los procesos en ejecución realizar una copia del disco físico  Capturar información de red  Capturar procesos y ficheros en uso (dll, exe, etc.)  Capturar información de configuración  Recoger y firmar datos
  • 11. Análisis de evidencias digitales Tipos de evidencias:  Testimonio humano.  Evidencias físicas.  Evidencias de red.  Evidencias de host (memoria, conexiones de red, procesos, usuarios conectados, configuraciones de red, discos).
  • 12. Análisis de evidencias digitales Consideraciones a tener en cuenta antes de realizar el análisis:  NUNCA trabajar con datos ORIGINALES, evidencias, dispositivos, etc..  Respetar la legislación y las políticas de la Organización  Documentación  Resultados Verificables y Reproducibles  No existe un procedimiento estándar.
  • 13. Análisis de evidencias digitales Preparación del entorno forense:  Laboratorio forense.  El Sistema de análisis  Entorno limpio  Aislado de la red  Herramientas limpias y esterilizadas  Sistema de Simulación  Sistema de Pruebas en caliente
  • 14. Análisis de evidencias digitales Análisis del sistema de ficheros:  Análisis de los ficheros corrientes del sistema (Comprobación de integridad de los binarios del sistema, ROOTKITS y Virus)  Archivos temporales.  Archivos o directorios “ocultos”: Nombres camuflados  Archivos borrados  Slack space  Partición swap  Esteganografía, cifrado, etc…
  • 15. Herramientas de Análisis Forense Las dificultades que se encuentra el investigador a la hora de analizar determinadas evidencias digitales es que los atacantes emplean cada vez herramientas más sigilosas y perfeccionadas para realizar sus asaltos. Por lo tanto no estará de más disponer de un conjunto de herramientas específicas para el análisis de evidencias. Dejando aparte el software comercial, en el que podrá encontrar herramientas específicas como EnCase de la empresa Guidance Software, considerado un estándar en el análisis forense de sistemas, nos centraremos en herramientas de código abierto (Open Source) que se pueden descargar libremente de las páginas de los autores.
  • 16. The Forensic ToolKit Se trata de una colección de herramientas forenses para plataforma Windows, creada por el equipo de Foundstone. Puede descargarse desde www.foundstone.com. Este ToolKit le permite recopilar información sobre el ataque, y se compone de una serie aplicaciones en línea de comandos que permiten generar diversos informes y estadísticas del sistema de archivos a estudiar. Para poder utilizarlos deberá disponer de un intérprete de comandos como cmd.exe.
  • 18. The Sleuth Kit y Autopsy Consiste en una colección de herramientas forenses para entornos UNIX/Linux, que incluye algunas partes del conocido The Coroners ToolKit (TCT) de Dan Farmer. Puede analizar archivos de datos de evidencias generadas con utilidades de disco como por ejemplo dd. Se puede descargar desde www.sleuthkit.org Incluye funciones como registro de casos separados e investigaciones múltiples, acceso a estructuras de archivos y directorios de bajo nivel y eliminados, genera la línea temporal de actividad de los archivos (timestamp), permite buscar datos dentro de las imágenes por palabras clave, permite crear notas del investigador e incluso genera informes, etc.
  • 19. The Sleuth Kit y Autopsy Algunas de las funciones básicas son:
  • 20. HELIX CD Se trata de un Live CD de respuesta ante incidentes, basado en una distribución Linux denominada Knoppix (que a su vez está basada en Debian). Posee la mayoría de las herramientas necesarias para realizar un análisis forense tanto de equipos como de imágenes de discos. Se puede descargar gratuitamente de: http://www.e- fense.com/helix/.
  • 21. F.I.R.E. Linux Se trata de otro live CD que ofrece un entorno para respuestas a incidentes y análisis forense, compuesto por una distribución Linux a la que se le han añadido una serie de utilidades de seguridad, junto con un interfaz gráfico que hace realmente fácil su uso. Al igual que el kit anterior, por su forma de montar los discos no realiza ninguna modificación sobre los equipos en los que se ejecute, por lo que puede ser utilizado con seguridad. Este live CD está creado y mantenido por William Salusky y puede descargarse gratuitamente desde la dirección http://biatchux.dmzs.com.