SlideShare una empresa de Scribd logo
1 de 46
Seminario
                                   30/10/2012




Lic. Gabriel Fernando Paradelo
Dr. Fernando Adrian García
Dr. Martín Francisco Elizalde
 90%  de la documentación
  comercial es digital – un
  estanque profundo.
 Y tiene tiene valor de
  prueba.
 Y no sé muy bien cómo
  manejarlo.
 Contexto
 Es frágil
 Es perenne
 Se duplica solo
 Es complejo
 Se altera sin que se
  vea
 Siempre se sabe si
  se altera.
 Trespreguntas antes de empezar:
 Cuáles documentos quiero usar?
 Dónde están?
 Qué es lo que quiero probar?
 Quién, cuando y cómo los recolectaron?
 Notificara la contraria: me olvidé
 Es urgente: en realidad no me
  parece para tanto
 Es simple: para quién es simple?
 Lo puedo repetir:
  bueno, eso creo
 Cadena de custodia:
  de qué?
 Inspeccione el medio de
  almacenaje y saque fotos.
 Establezca una base de
  contenidos para que sea
  autenticados calculando el “hash
  value” para cada elemento.
 Proteja la prueba: haga varias
  copias y guárdelas por separado.
 Determine cada persona que
  física ó electrónicamente acceda
  a la data.
 Indexe.
 Identifique.
 Evalúe.
 Exporte.
 Presente.
 Elimine.
 La naturaleza y especificidad del reclamo
 La posición de quien hace el reclamo
 Si la amenaza de litigio es implícita, directa, o
  inferida
 Si el reclamante tiene una historia de
  investigaciones / reclamos / mediaciones / litigios
 El valor y el peso del reclamo comparado con la
  jurisprudencia, resoluciones administrativas, etc.
 La similitud del reclamo con otros y que resolución
  se dio a esos casos análogos
 La posibilidad de que si la data no es especialmente
  conservada, se perderá
   Denuncias
   Demandas
   Cartas documento
   Correos electrónicos certificados
   Notificaciones en gral. con aviso de recibo
   Reclamos y procedimientos relacionados con Defensa del
    Consumidor / Lealtad Comercial
   Accidentes laborales
   Investigaciones internas
   Accidentes laborales
   Siniestros
   Liquidaciones de siniestros
   Contrataciones de servicios online
 Guardar   para probar no es hacer backup
  – ni se le parece.
 Establezca responsable y
  responsabilidades
 Avise a los custodios para que no
  deterioren la evidencia
 Elimine la que no usará en juicio – esa
  moda no vuelve…
 No escaneen la data que debemos preservar.
 Viejos mails pueden ser borrados por algoritmos
  o herramientas automáticas de reducción de
  data.
 Problemas mecánicos, o físicos, que producen
  daños a la información.
 A veces simplemente apagar un aparato, o no
  usarlo por un tiempo puede ser nefasto.
 En general: apártense de las fuentes de
  información. Dejen trabajar a los expertos, que
  son neutrales.
 Mails
 La página web
 Data base
 Hard drive
 Programas
 Teléfonos celulares
 Presentaciones
 Fotocopiadoras
 Cámaras
 Videos- y mucho más
 Naturaleza de una
  prueba contundente
 Data, lo que se escribe
  no se borra.
 Metadata, el adn.


 Contexto,   siempre
  contexto.
Lo posteo el dueño
Lo posteo un usuario con el
 consentimiento del dueño (chat
 room)
Lo posteo un tercero sin su
 consentimiento (un hacker!)
 Cuánto tiempo estuvo posteado el contenido?
 Terceros reportan haberlo visto
 Todavía están, VS los puede verificar? No se olviden
  de las páginas de búsqueda de resultados.
 Eran del tipo que usualmente se encuentra en ese
  sitio?
 El dueño del sitio los reposteó en otras páginas?
 Terceros los repostearon en otras páginas, en todo o
  en parte?
 Contactaron el web master?
 Quién  usó un seudónimo, se identificó con
  él en otro chat- y usó información
  única, como la dirección de correo.
 Convenir un encuentro en el que aparece
 Probar que el ordenador de una persona
  es el mismo desde el que se mandaban los
  posts, usando el seudónimo
 Probar que quien usaba el
  seudónimo, tenía información que se
  mencionaba en los textos
Variedad, características,
      cuidados y detalles
Con la ayuda de
sistemas
especializados
es posible
procesar
grandes
volúmnes de
información y
encontrar la
información
relevante
Manejadas adecuadamente, las copias tiene
gran valor para análisis y resguardo.
La manipulación debe conservar la validez
“matemática” de la prueba.
 Siyo lo envié, es difícil utilizarlo como
  prueba. Sirve de poco:
  • Impresión
  • Correo en copia
  • Mensaje guardado
  • Falta de aviso de rebote
  • Desconocimiento de archivos adjuntos
 Siyo lo recibí, es más valioso como
  prueba, porque la metadata me ayuda
 Alternativa: correo certificado
Utilidad de la información


Relevante 5%
   al 35%



                        Irrelevante
Reenvíos, Fecha y hora, aplicaciones
involucradas
Ubicación
 Ubicación

 Vínculo   con
  otros
  servicios y
  usuarios
 Referencias
Cuidando la cadena de custodia
… o no tanto
 Tener   cuidado con
  • Pericias no reproducibles
  • Lo simple no tan simple
  • Notificar a la otra parte

 Buenas   prácticas
  • Registrar fecha y hora de toma y uso de la
    información
  • Registrar herramientas informáticas utilizadas
  • Usar bloqueadores de escritura
  • Trabajar sobre copias forenses
 Uso  de herramientas informáticas en el
  trabajo.
 Fecha de inicio del vínculo laboral.
  PERICIA INFORMÁTICA
 Correos electrónicos alojados en el
  servidor de “Google”
 Imposibilidad de modificar el contenido
  de los mismos
 Acreditación de que el dependiente
  ingresó a prestar labores en la fecha
  denunciada en la demanda
Cómo preservarla y limpiarla
 Resultadosno deseados aparecen en la
  primera página de Google
 Una broma que termina en pesadilla
 Herramientas  disponibles para requerir
  actualización de cache y resultados de
  búsqueda
 Hay que saber utilizarlas
 Fomentar la importancia de los
  resultados positivos
 Redactar y vincular nuevos contenidos
  relevantes
Hacia una política de
administración de datos: No
  todo es prueba- ni mucho
                   menos…
 Uso de los elementos informáticos –
  generación de documentos digitales
 Retención de los documentos digitales
 Eliminación de los documentos digitales
 Contenidos
 Que  “bajo” y que “subo” en mis
  dispositivos digitales
 El BYOD ¿Una moda peligrosa?
 ¿Qué hacer con los dispositivos usados
  (y principalmente con su información)?
 Expectativa de privacidad – Derechos en
  pugna
 ¿En  que me baso?
 Cual es el objetivo final
 ¿Es lo mismo backup que retención?
 Políticaespejo de la que establece la
  retención de los documentos digitales
 ¿Puedo eliminar cualquier documento?
Preguntas / Comentarios
Dr. Martín Francisco Elizalde
melizalde@foresenics.com.ar
Lic. Gabriel Fernando Paradelo
gparadelo@foresenics.com.ar
Dr. Fernando García
fgarcia@foresenics.com.ar

Más contenido relacionado

Similar a Presentacion de FORESENICS - DTS2012

Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
Paloma LLaneza
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
Paloma LLaneza
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con Razona
Paloma LLaneza
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
Paloma LLaneza
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
Paloma LLaneza
 
Evidencias Respuesta SIC AEDEL
Evidencias Respuesta SIC AEDELEvidencias Respuesta SIC AEDEL
Evidencias Respuesta SIC AEDEL
Paloma LLaneza
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con Razona
Paloma LLaneza
 
Mesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas AnaliticasMesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas Analiticas
Emily Mermell
 
Forense digital
Forense digitalForense digital
Forense digital
lbosquez
 
Gestion de documentos electrónicos; Eje temático 6
Gestion de documentos electrónicos; Eje temático 6Gestion de documentos electrónicos; Eje temático 6
Gestion de documentos electrónicos; Eje temático 6
lag85
 

Similar a Presentacion de FORESENICS - DTS2012 (20)

Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Umg coban
Umg cobanUmg coban
Umg coban
 
2º practica ntic
2º practica  ntic2º practica  ntic
2º practica ntic
 
Informe final
Informe finalInforme final
Informe final
 
Antiforensics
AntiforensicsAntiforensics
Antiforensics
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con Razona
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 
Evidencias Respuesta SIC AEDEL
Evidencias Respuesta SIC AEDELEvidencias Respuesta SIC AEDEL
Evidencias Respuesta SIC AEDEL
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con Razona
 
LA INFORMATICA
LA INFORMATICALA INFORMATICA
LA INFORMATICA
 
Mesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas AnaliticasMesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas Analiticas
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Forense digital
Forense digitalForense digital
Forense digital
 
Administracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAdministracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadano
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Gestion de documentos electrónicos; Eje temático 6
Gestion de documentos electrónicos; Eje temático 6Gestion de documentos electrónicos; Eje temático 6
Gestion de documentos electrónicos; Eje temático 6
 

Más de Alejandro BATISTA

Presentacion I-SIS Firma Digital
Presentacion I-SIS Firma DigitalPresentacion I-SIS Firma Digital
Presentacion I-SIS Firma Digital
Alejandro BATISTA
 
Biblioteca y capacitacion gaj
Biblioteca y capacitacion gajBiblioteca y capacitacion gaj
Biblioteca y capacitacion gaj
Alejandro BATISTA
 

Más de Alejandro BATISTA (20)

Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.
 
Pericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael LofeudoPericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael Lofeudo
 
Proceso electrónico. Andres Soto
Proceso electrónico. Andres SotoProceso electrónico. Andres Soto
Proceso electrónico. Andres Soto
 
Teletrabajo y sociedad 11 junio 2013 CALP
Teletrabajo y sociedad 11 junio 2013 CALPTeletrabajo y sociedad 11 junio 2013 CALP
Teletrabajo y sociedad 11 junio 2013 CALP
 
Guía para relevamiento, formalización y reingeniería de procesos
Guía para relevamiento, formalización y reingeniería de procesosGuía para relevamiento, formalización y reingeniería de procesos
Guía para relevamiento, formalización y reingeniería de procesos
 
Sociedad de la informacion Santiago BELLO P.
Sociedad de la informacion Santiago BELLO P.Sociedad de la informacion Santiago BELLO P.
Sociedad de la informacion Santiago BELLO P.
 
Ricardo Saenz Jornadas Col. Abog. de La Plata dic. 2012
Ricardo Saenz Jornadas Col. Abog. de La Plata   dic. 2012Ricardo Saenz Jornadas Col. Abog. de La Plata   dic. 2012
Ricardo Saenz Jornadas Col. Abog. de La Plata dic. 2012
 
Cige Sebastian PIANA - CALP2012
Cige Sebastian PIANA - CALP2012Cige Sebastian PIANA - CALP2012
Cige Sebastian PIANA - CALP2012
 
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
 
Cige S PIANA DTS2012
Cige S PIANA DTS2012Cige S PIANA DTS2012
Cige S PIANA DTS2012
 
Presentacion ANMAT DTS2012
Presentacion ANMAT DTS2012Presentacion ANMAT DTS2012
Presentacion ANMAT DTS2012
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Benitez Larghi Exposicion DTS2012
Benitez Larghi Exposicion DTS2012Benitez Larghi Exposicion DTS2012
Benitez Larghi Exposicion DTS2012
 
Presentacion I-SIS Firma Digital
Presentacion I-SIS Firma DigitalPresentacion I-SIS Firma Digital
Presentacion I-SIS Firma Digital
 
Biblioteca y capacitacion gaj
Biblioteca y capacitacion gajBiblioteca y capacitacion gaj
Biblioteca y capacitacion gaj
 
Capacitación
CapacitaciónCapacitación
Capacitación
 
Presentacion UDEGCA
Presentacion UDEGCAPresentacion UDEGCA
Presentacion UDEGCA
 
Apertura Encuentro2011
Apertura Encuentro2011Apertura Encuentro2011
Apertura Encuentro2011
 
SGFCP
SGFCPSGFCP
SGFCP
 
SGACyP
SGACyPSGACyP
SGACyP
 

Presentacion de FORESENICS - DTS2012

  • 1. Seminario 30/10/2012 Lic. Gabriel Fernando Paradelo Dr. Fernando Adrian García Dr. Martín Francisco Elizalde
  • 2.  90% de la documentación comercial es digital – un estanque profundo.  Y tiene tiene valor de prueba.  Y no sé muy bien cómo manejarlo.  Contexto
  • 3.  Es frágil  Es perenne  Se duplica solo  Es complejo  Se altera sin que se vea  Siempre se sabe si se altera.
  • 4.  Trespreguntas antes de empezar:  Cuáles documentos quiero usar?  Dónde están?  Qué es lo que quiero probar?  Quién, cuando y cómo los recolectaron?
  • 5.
  • 6.  Notificara la contraria: me olvidé  Es urgente: en realidad no me parece para tanto  Es simple: para quién es simple?  Lo puedo repetir: bueno, eso creo  Cadena de custodia: de qué?
  • 7.  Inspeccione el medio de almacenaje y saque fotos.  Establezca una base de contenidos para que sea autenticados calculando el “hash value” para cada elemento.  Proteja la prueba: haga varias copias y guárdelas por separado.  Determine cada persona que física ó electrónicamente acceda a la data.
  • 8.  Indexe.  Identifique.  Evalúe.  Exporte.  Presente.  Elimine.
  • 9.
  • 10.  La naturaleza y especificidad del reclamo  La posición de quien hace el reclamo  Si la amenaza de litigio es implícita, directa, o inferida  Si el reclamante tiene una historia de investigaciones / reclamos / mediaciones / litigios  El valor y el peso del reclamo comparado con la jurisprudencia, resoluciones administrativas, etc.  La similitud del reclamo con otros y que resolución se dio a esos casos análogos  La posibilidad de que si la data no es especialmente conservada, se perderá
  • 11. Denuncias  Demandas  Cartas documento  Correos electrónicos certificados  Notificaciones en gral. con aviso de recibo  Reclamos y procedimientos relacionados con Defensa del Consumidor / Lealtad Comercial  Accidentes laborales  Investigaciones internas  Accidentes laborales  Siniestros  Liquidaciones de siniestros  Contrataciones de servicios online
  • 12.  Guardar para probar no es hacer backup – ni se le parece.  Establezca responsable y responsabilidades  Avise a los custodios para que no deterioren la evidencia  Elimine la que no usará en juicio – esa moda no vuelve…
  • 13.  No escaneen la data que debemos preservar.  Viejos mails pueden ser borrados por algoritmos o herramientas automáticas de reducción de data.  Problemas mecánicos, o físicos, que producen daños a la información.  A veces simplemente apagar un aparato, o no usarlo por un tiempo puede ser nefasto.  En general: apártense de las fuentes de información. Dejen trabajar a los expertos, que son neutrales.
  • 14.  Mails  La página web  Data base  Hard drive  Programas  Teléfonos celulares  Presentaciones  Fotocopiadoras  Cámaras  Videos- y mucho más
  • 15.  Naturaleza de una prueba contundente  Data, lo que se escribe no se borra.  Metadata, el adn.  Contexto, siempre contexto.
  • 16. Lo posteo el dueño Lo posteo un usuario con el consentimiento del dueño (chat room) Lo posteo un tercero sin su consentimiento (un hacker!)
  • 17.  Cuánto tiempo estuvo posteado el contenido?  Terceros reportan haberlo visto  Todavía están, VS los puede verificar? No se olviden de las páginas de búsqueda de resultados.  Eran del tipo que usualmente se encuentra en ese sitio?  El dueño del sitio los reposteó en otras páginas?  Terceros los repostearon en otras páginas, en todo o en parte?  Contactaron el web master?
  • 18.  Quién usó un seudónimo, se identificó con él en otro chat- y usó información única, como la dirección de correo.  Convenir un encuentro en el que aparece  Probar que el ordenador de una persona es el mismo desde el que se mandaban los posts, usando el seudónimo  Probar que quien usaba el seudónimo, tenía información que se mencionaba en los textos
  • 19.
  • 20.
  • 21. Variedad, características, cuidados y detalles
  • 22.
  • 23.
  • 24.
  • 25. Con la ayuda de sistemas especializados es posible procesar grandes volúmnes de información y encontrar la información relevante
  • 26. Manejadas adecuadamente, las copias tiene gran valor para análisis y resguardo.
  • 27. La manipulación debe conservar la validez “matemática” de la prueba.
  • 28.  Siyo lo envié, es difícil utilizarlo como prueba. Sirve de poco: • Impresión • Correo en copia • Mensaje guardado • Falta de aviso de rebote • Desconocimiento de archivos adjuntos  Siyo lo recibí, es más valioso como prueba, porque la metadata me ayuda  Alternativa: correo certificado
  • 29. Utilidad de la información Relevante 5% al 35% Irrelevante
  • 30.
  • 31. Reenvíos, Fecha y hora, aplicaciones involucradas
  • 33.  Ubicación  Vínculo con otros servicios y usuarios  Referencias
  • 34. Cuidando la cadena de custodia … o no tanto
  • 35.  Tener cuidado con • Pericias no reproducibles • Lo simple no tan simple • Notificar a la otra parte  Buenas prácticas • Registrar fecha y hora de toma y uso de la información • Registrar herramientas informáticas utilizadas • Usar bloqueadores de escritura • Trabajar sobre copias forenses
  • 36.  Uso de herramientas informáticas en el trabajo.  Fecha de inicio del vínculo laboral. PERICIA INFORMÁTICA  Correos electrónicos alojados en el servidor de “Google”  Imposibilidad de modificar el contenido de los mismos  Acreditación de que el dependiente ingresó a prestar labores en la fecha denunciada en la demanda
  • 37. Cómo preservarla y limpiarla
  • 38.  Resultadosno deseados aparecen en la primera página de Google  Una broma que termina en pesadilla
  • 39.  Herramientas disponibles para requerir actualización de cache y resultados de búsqueda  Hay que saber utilizarlas  Fomentar la importancia de los resultados positivos  Redactar y vincular nuevos contenidos relevantes
  • 40. Hacia una política de administración de datos: No todo es prueba- ni mucho menos…
  • 41.  Uso de los elementos informáticos – generación de documentos digitales  Retención de los documentos digitales  Eliminación de los documentos digitales
  • 42.  Contenidos  Que “bajo” y que “subo” en mis dispositivos digitales  El BYOD ¿Una moda peligrosa?  ¿Qué hacer con los dispositivos usados (y principalmente con su información)?  Expectativa de privacidad – Derechos en pugna
  • 43.  ¿En que me baso?  Cual es el objetivo final  ¿Es lo mismo backup que retención?
  • 44.  Políticaespejo de la que establece la retención de los documentos digitales  ¿Puedo eliminar cualquier documento?
  • 46. Dr. Martín Francisco Elizalde melizalde@foresenics.com.ar Lic. Gabriel Fernando Paradelo gparadelo@foresenics.com.ar Dr. Fernando García fgarcia@foresenics.com.ar