SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Más allá de Nuestros Ojos…
               Análisis Forense
                            Por Claudio B. Caracciolo
                            Director de Root-Secure
                            ccaracciolo@root-secure.com




-! elitos Informáticos. !
 D
        -!Qué es y Cuales son los tipos?!
-! nálisis Forense Informático. !
 A
        -!Definición y tipos de análisis.!
-! videncia Digital. !
 E
        -!Definiciones. !
        -!Cadena de Custodia y Ciclo de Vida.!
- Investigative Tool Kit.!
- Conclusiones!




                                                          1
Delitos
                                 Informáticos




                 Delitos Informáticos!

      Los delitos informáticos, en general, son aquellos actos
    delictivos realizados con el uso de computadoras o medios
 electrónicos, cuando tales conductas constituyen el único medio
 de comisión posible –o el considerablemente más efectivo-, y los
   delitos en que se daña estos equipos, redes informáticas, o la
    información contenida en ellos, vulnerando bienes jurídicos
                            protegidos.
                                                 Definición de Wikipedia



Existen dos Clasificaciones de Delitos Informáticos según Julio
  Téllez Valdés:
               !! Como instrumento o medio
               !! Como fin u objetivo




                                                                           2
Delitos Informáticos!

                 Como Instrumentos o Medios!
     Todas aquellas conductas criminales que se valen de
      las computadoras como método, medio o símbolo
                   para cometer un ilícito.
    Como Instrumentos!
 Se utilizan a las computadoras para realizar falsificaciones de
   documentos de uso comercial. Tal es el caso de Recibos de
   Sueldos, Comprobantes, Escrituras, etc

   Como Medios!
 Son conductas crimiales en donde para realizar un delito utilizan una
   computadora como medio o símbolo




                    Delitos Informáticos!

    Ejemplos de Delitos como Instrumentos o Medios!

!! Alteración de Documentación Legal.


!! Planeamiento y simulación de delitos
   convencionales tales como robos,
   homicidios, fraudes, etc


!! Lectura, sustracción o copiado de
   información confidencial




                                                                         3
Delitos Informáticos!

   Ejemplos de Delitos como Instrumentos o Medios!

                                !! Modificación de datos tanto en la
                                   entrada como en la salida.


                                !! A p r o v e c h a m i e n t o i n d e b i d o o
                                   violación de un código para
                                   penetrar a un sistema.


                                !! Variación en cuanto al destino de
                                   pequeñas cantidades de dinero
                                   hacia una cuenta bancaria apócrifa




                    Delitos Informáticos!

   Ejemplos de Delitos como Instrumentos o Medios!

!! Uso no autorizado de programas.


!! Introducción de instrucciones que provocan
   Denegaciones de Servicios totales o
   parciales


!! Alteración en el funcionamiento de los
   sistemas, a través de los virus informáticos.


!! Intervención en las líneas de comunicación
   de datos o teleproceso




                                                                                     4
Delitos Informáticos!

   Ejemplos de Delitos como Instrumentos o Medios!


!! Espionaje.


!! Terrorismo.


!! Narcotráfico.


!! Redes Pornografía Infantil.




                    Delitos Informáticos!


                     Como Fin u Objetivos!

     Son conductas criminales que van dirigidas contra la
     computadora, sus accesorios o sus programas como
    entidad física. Es decir que son conductas criminales
    dirigidas contra la entidad física del objeto o máquina
        electrónica o su material con objeto de dañarla.




                                                              5
Delitos Informáticos!

    Ejemplos de Delitos como Fin u Objetivos!

!! Generación o Implementación de
   Software malicioso que producen el
   bloqueo total de un sistema.
!! Destrucción del Software de los
   equipos.
!! Destrucción Física de la máquina o de
   sus accesorios.
!! Secuestro de soportes magnéticos,
   ópticos o de cualquier tipo para
   extorsionar a sus dueños.




                    Delitos Informáticos!

    Ejemplos de Delitos como Fin u Objetivos!

!! Acceso No Autorizado a un sistema o la
   misma Intercepción de los correos
   electrónicos.
!! Estafas Electrónicas como el Phishing.




                                                6
Informática
                                     forense




                  Informática Forense!


La Ciencia Forense, es la aplicación de un amplio espectro de las
  ciencias para responder a las preguntas de interés para el sistema
  jurídico. Esto puede ser en relación con un delito o de una acción
  civil. Debe encontrar, recoger, analizar y preservar evidencias que
  sean admisibles en un tribunal u otros ambientes legales.


Informática Forense, es una rama de la Ciencia Forense en relación a
   la evidencias legales halladas en computadoras y/o medios de
   almacenamiento digital.      Se adhiere a las normas de pruebas
   admisibles en un tribunal de justicia.
                                                  Definición de Wikipedia




                                                                            7
Informática Forense!

Análisis Forense, es la aplicación de principios de las ciencias físicas
  en derecho y búsqueda de la verdad en cuestiones civiles,
  criminales y de comportamiento social para que no se comentan
  injusticias contra cualquier miembro de la Sociedad.
         (Manual de Patología Forense del Colegio de Patologistas Americanos, 1990).



Procedimiento Forense, es la metodología detallada utilizada por el
   investigador a fin de obtener las evidencias para su posterior
   análisis y entrega a la Justicia




                    Informática Forense!

Etapas del Procedimiento Forense

          !!Identificación
          !!Recolección o adquisición de evidencias
          !!Preservación de evidencias (física y lógica)
          !!Análisis de evidencias
          !!Presentación de resultados

     “El análisis forense computacional produce
     informaciones directas y no interpretativas”




                                                                                       8
DEMO




                 Informática Forense!

…es por ello que un Investigador deberá enfrentarse a:

     !!La Alteración de la evidencia por falta de protección
     !!Falta de logs por no estar configurados (o mal configurados)
     !!La NO conservación de los equipos
     !!Manipulación de los Medios Originales
     !!Falta de recursos adecuados.
     !!Etc.
   “El Investigador debe asegurarse que sea posible
   repetir la pericia tantas veces como el juzgado lo
     requiera obteniendo los mismos resultados”




                                                                      9
Informática Forense!

El investigador debe plantearse preguntas como por ejemplo:


                  ¿Quién realizó la intrusión?
                   ¿Cual pudo ser su interes?
            ¿Cómo entró en el sistema el atacante?
¿Qué daños ha producido en el sistema o que información se llevó?
          ¿Dejo información que permita involucrarlo?
      ¿Tendrá alguna forma de volver acceder (backdoor)?
                             Etc…




                                    Evidencia
                                     Digital



                                                                    10
Evidencia Digital!

La Evidencia Digital, es todo aquel elemento que pueda almacenar
  información de forma física o lógica que pueda ayudar a esclarecer
  un caso. Pueden formar parte:

                  !!Discos rígidos
                  !!Archivos temporales
                  !!Espacios no asignados en el disco
                  !!Diskettes, Cd-rom,Dvd, Zip, etc.
                  !!Pen drives
                  !!Cámaras digitales
                  !!Backups

   Toda información que podamos procesar en un análisis.




                    Evidencia Digital!

Entendemos entonces por Evidencia Digital a:

             !!Un simple archivo en disco
             !!El último acceso a un archivo o aplicación
             !!Un archivo de Log
             !!Una cookie de un navegador
             !!El uptime de un sistema
             !!Un proceso en ejecución o memoria.
             !!Archivos temporales
             !! n disco duro, pen-drive, etc..
              U




                                                                       11
Evidencia Digital!

La Evidencia Digital es:


                           !!Volátil
                           !!Duplicable
                           !!Borrable
                           !!Remplazable




                                           DEMO




                                                  12
Evidencia Digital!

Principios para la Recolección de Evidencias RFC 3227:

     !!Orden de volatilidad
     !!Cosas a evitar
     !!Consideraciones relativas a la privacidad de los datos
     !!Consideraciones legales
     !!Procedimiento de recolección
     !!Transparencia
     !!Pasos de la recolección
     !!Cadena de custodia
     !!Como archivar una evidencia
     !!Herramientas necesarias y medios de almacenamiento de éstas




                        Evidencia Digital!


  Adminisibilidad de la Evidencia:

         La evidencia debe ser/ estar:
         !! Relevante: relacionada con el crimen bajo investigación.
         !! Permitida Legalmente: fue obtenida de manera legal.
         !! Confiable: no ha sido alterada o modificada.
         !! Identificada: ha sido claramente etiquetada.
         !! Preservada: no ha sido dañada o destruida.




                                                                       13
Evidencia Digital!


Tipos de Evidencia:


      !! Best evidence – evidencia primaria u original, no es copia.
      !! Secondary – copia de evidencia primaria.
      !! Direct evidence – prueba o invalida un acto específico a
         través del un testimonio oral.
      !! Conclusive evidence – indiscutible, sobrepasa todo otro
         tipo de evidencia.




                      Evidencia Digital!


Tipos de Evidencia:

      !! Opiniones:
          •! Experta – opinión basada en hechos y experiencia
             personal.
          •! No experta – solo se da una opinión basada en hechos.
      !! Circumstantial evidence – inferencia de información
         realizada en base a otros datos/ hechos.
      !! Hearsay (3rd party) – evidencia basada en conocimiento
         personal o directo del testigo, normalmente no es
         admisible en la corte (existen excepciones a esta regla)




                                                                       14
Evidencia Digital!


Liability:

       !! Due Care o Reasonable Care.
       !! Prudent Man Rule: “requiere que los oficiales de una
          organización realicen aquellas acciones con diligencia y
          cuidado como lo haría cualquier hombre prudente”.




             !quot;#$%&'(&)quot;'*&'(&$*&
                  +,quot;'(-#quot;*&


                                                             30




                                                                     15
Evidencia Digital!


Ciclo de Vida de la Evidencia:

    !! Descubrimiento y Reconocimiento.
    !! Protección.
    !! Registración.
    !! Recolección.
        •! Recolección de todos los medios de almacenamientos
           relevantes.
        •! Generación de una imágen del HD antes de desconectar la
           computadora.
        •! Impresión de pantallas.
        •! Evitar la destrucción de los equipos (degaussing).




                    Evidencia Digital!


Ciclo de Vida de la Evidencia:

    !! Identificación (etiquetado).
    !! Preservación.
        •! Protección de los medios magnéticos contra borrado.
        •! Almacenamiento en un ambiente adecuado.
    !! Transportación.
    !! Presentación ante la corte.
    !! Devolución de la evidencia a su dueño.




                                                                     16
Evidencia Digital!

Ciclo de Vida de la Evidencia, ACTA DE ENTREGA y DEVOLUCION
 Todo indicio colectado debe ser entregado a un Perito, ambos
   deben firmar el Acta de Entrega y Recepción, conteniendo
   los datos relacionados con el caso que se investiga como:

            !!   El numero de caso
            !!   Naturaleza del hecho
            !!   Lugar del hecho,
            !!   Fecha y hora del hecho,
            !!   Victima
            !!   Sospechoso
            !!   Investigador asignado
            !!   Fiscal asignado
            !!   Objeto de la pericia
            !!   Fecha y Hora de entrega y recepción




                      Evidencia Digital!


Ciclo de Vida de la Evidencia:

Garantiza la seguridad, preservación e integridad de los
  elementos probatorios colectados en el Lugar de los Hechos.

También hace referencia al mantenimiento y preservación
  adecuada de los elementos de prueba, estos deben guardarse
  en un lugar seguro, con una especial atención a las
  condiciones ambientales (temperatura, humedad, luz etc.)
  protegiéndolo del deterioro biológico o físico.




                                                                17
Evidencia Digital!


Ciclo de Vida de la Evidencia:   FINALIDAD

 Demostrar que la Evidencia presentada ante las Autoridades
   correspondientes, es la misma que se obtuvo en el Lugar de
   los Hechos.




                                   Investigative
                                      Toolkit



                                                                18
Investigative Toolkit!

Software Libre:




                         SleuthKit y Adepto
Helix de e-fense




                   Investigative Toolkit!

Software Pago:




                        EnCase Forensic




                                              19
Investigative Toolkit!

Hardware:




     RoadMaSSter-II (Portable Forensic Evidence Laboratory)
                       Israel Technology




                                            DEMO




                                                              20
Muchas Gracias a todos!




  Claudio B. Caracciolo
    CEH-MCSE-ASE-CATE
  Senior Security Specilist
    Root-Secure Director
ccaracciolo@root-secure.com
   www.root-secure.com




                                                21

Más contenido relacionado

La actualidad más candente

Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha0333879
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 

La actualidad más candente (19)

Presentacion de seminario completa
Presentacion de seminario completaPresentacion de seminario completa
Presentacion de seminario completa
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Analisis computacion
Analisis computacionAnalisis computacion
Analisis computacion
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Informatica
Informatica Informatica
Informatica
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 

Destacado

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Metodos de entrada y Salida
Metodos de entrada y SalidaMetodos de entrada y Salida
Metodos de entrada y SalidaCristian Andres
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Bloques de programacion scratch
Bloques de programacion scratchBloques de programacion scratch
Bloques de programacion scratchNicolas Amado
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Destacado (10)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Metodos de entrada y Salida
Metodos de entrada y SalidaMetodos de entrada y Salida
Metodos de entrada y Salida
 
Evidencia física
Evidencia físicaEvidencia física
Evidencia física
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Bloques de programacion scratch
Bloques de programacion scratchBloques de programacion scratch
Bloques de programacion scratch
 
Evidencia física
Evidencia físicaEvidencia física
Evidencia física
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a Delitos Informaticos

Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticosCésar Villamizar Núñez
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Alonso Caballero
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico ForenseØ Miguel Quintabani
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyNahuelLeandroSagardo
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseSandrag10
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquillaticsydelitos
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
Informatica forence
Informatica forenceInformatica forence
Informatica forencecjsm0223
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 

Similar a Delitos Informaticos (20)

Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
15- Informatica forense
15- Informatica forense15- Informatica forense
15- Informatica forense
 
Katia stanziola informatica forense
Katia stanziola informatica forenseKatia stanziola informatica forense
Katia stanziola informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
01
0101
01
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Último

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 

Delitos Informaticos

  • 1. Más allá de Nuestros Ojos… Análisis Forense Por Claudio B. Caracciolo Director de Root-Secure ccaracciolo@root-secure.com -! elitos Informáticos. ! D -!Qué es y Cuales son los tipos?! -! nálisis Forense Informático. ! A -!Definición y tipos de análisis.! -! videncia Digital. ! E -!Definiciones. ! -!Cadena de Custodia y Ciclo de Vida.! - Investigative Tool Kit.! - Conclusiones! 1
  • 2. Delitos Informáticos Delitos Informáticos! Los delitos informáticos, en general, son aquellos actos delictivos realizados con el uso de computadoras o medios electrónicos, cuando tales conductas constituyen el único medio de comisión posible –o el considerablemente más efectivo-, y los delitos en que se daña estos equipos, redes informáticas, o la información contenida en ellos, vulnerando bienes jurídicos protegidos. Definición de Wikipedia Existen dos Clasificaciones de Delitos Informáticos según Julio Téllez Valdés: !! Como instrumento o medio !! Como fin u objetivo 2
  • 3. Delitos Informáticos! Como Instrumentos o Medios! Todas aquellas conductas criminales que se valen de las computadoras como método, medio o símbolo para cometer un ilícito. Como Instrumentos! Se utilizan a las computadoras para realizar falsificaciones de documentos de uso comercial. Tal es el caso de Recibos de Sueldos, Comprobantes, Escrituras, etc Como Medios! Son conductas crimiales en donde para realizar un delito utilizan una computadora como medio o símbolo Delitos Informáticos! Ejemplos de Delitos como Instrumentos o Medios! !! Alteración de Documentación Legal. !! Planeamiento y simulación de delitos convencionales tales como robos, homicidios, fraudes, etc !! Lectura, sustracción o copiado de información confidencial 3
  • 4. Delitos Informáticos! Ejemplos de Delitos como Instrumentos o Medios! !! Modificación de datos tanto en la entrada como en la salida. !! A p r o v e c h a m i e n t o i n d e b i d o o violación de un código para penetrar a un sistema. !! Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa Delitos Informáticos! Ejemplos de Delitos como Instrumentos o Medios! !! Uso no autorizado de programas. !! Introducción de instrucciones que provocan Denegaciones de Servicios totales o parciales !! Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. !! Intervención en las líneas de comunicación de datos o teleproceso 4
  • 5. Delitos Informáticos! Ejemplos de Delitos como Instrumentos o Medios! !! Espionaje. !! Terrorismo. !! Narcotráfico. !! Redes Pornografía Infantil. Delitos Informáticos! Como Fin u Objetivos! Son conductas criminales que van dirigidas contra la computadora, sus accesorios o sus programas como entidad física. Es decir que son conductas criminales dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. 5
  • 6. Delitos Informáticos! Ejemplos de Delitos como Fin u Objetivos! !! Generación o Implementación de Software malicioso que producen el bloqueo total de un sistema. !! Destrucción del Software de los equipos. !! Destrucción Física de la máquina o de sus accesorios. !! Secuestro de soportes magnéticos, ópticos o de cualquier tipo para extorsionar a sus dueños. Delitos Informáticos! Ejemplos de Delitos como Fin u Objetivos! !! Acceso No Autorizado a un sistema o la misma Intercepción de los correos electrónicos. !! Estafas Electrónicas como el Phishing. 6
  • 7. Informática forense Informática Forense! La Ciencia Forense, es la aplicación de un amplio espectro de las ciencias para responder a las preguntas de interés para el sistema jurídico. Esto puede ser en relación con un delito o de una acción civil. Debe encontrar, recoger, analizar y preservar evidencias que sean admisibles en un tribunal u otros ambientes legales. Informática Forense, es una rama de la Ciencia Forense en relación a la evidencias legales halladas en computadoras y/o medios de almacenamiento digital. Se adhiere a las normas de pruebas admisibles en un tribunal de justicia. Definición de Wikipedia 7
  • 8. Informática Forense! Análisis Forense, es la aplicación de principios de las ciencias físicas en derecho y búsqueda de la verdad en cuestiones civiles, criminales y de comportamiento social para que no se comentan injusticias contra cualquier miembro de la Sociedad. (Manual de Patología Forense del Colegio de Patologistas Americanos, 1990). Procedimiento Forense, es la metodología detallada utilizada por el investigador a fin de obtener las evidencias para su posterior análisis y entrega a la Justicia Informática Forense! Etapas del Procedimiento Forense !!Identificación !!Recolección o adquisición de evidencias !!Preservación de evidencias (física y lógica) !!Análisis de evidencias !!Presentación de resultados “El análisis forense computacional produce informaciones directas y no interpretativas” 8
  • 9. DEMO Informática Forense! …es por ello que un Investigador deberá enfrentarse a: !!La Alteración de la evidencia por falta de protección !!Falta de logs por no estar configurados (o mal configurados) !!La NO conservación de los equipos !!Manipulación de los Medios Originales !!Falta de recursos adecuados. !!Etc. “El Investigador debe asegurarse que sea posible repetir la pericia tantas veces como el juzgado lo requiera obteniendo los mismos resultados” 9
  • 10. Informática Forense! El investigador debe plantearse preguntas como por ejemplo: ¿Quién realizó la intrusión? ¿Cual pudo ser su interes? ¿Cómo entró en el sistema el atacante? ¿Qué daños ha producido en el sistema o que información se llevó? ¿Dejo información que permita involucrarlo? ¿Tendrá alguna forma de volver acceder (backdoor)? Etc… Evidencia Digital 10
  • 11. Evidencia Digital! La Evidencia Digital, es todo aquel elemento que pueda almacenar información de forma física o lógica que pueda ayudar a esclarecer un caso. Pueden formar parte: !!Discos rígidos !!Archivos temporales !!Espacios no asignados en el disco !!Diskettes, Cd-rom,Dvd, Zip, etc. !!Pen drives !!Cámaras digitales !!Backups Toda información que podamos procesar en un análisis. Evidencia Digital! Entendemos entonces por Evidencia Digital a: !!Un simple archivo en disco !!El último acceso a un archivo o aplicación !!Un archivo de Log !!Una cookie de un navegador !!El uptime de un sistema !!Un proceso en ejecución o memoria. !!Archivos temporales !! n disco duro, pen-drive, etc.. U 11
  • 12. Evidencia Digital! La Evidencia Digital es: !!Volátil !!Duplicable !!Borrable !!Remplazable DEMO 12
  • 13. Evidencia Digital! Principios para la Recolección de Evidencias RFC 3227: !!Orden de volatilidad !!Cosas a evitar !!Consideraciones relativas a la privacidad de los datos !!Consideraciones legales !!Procedimiento de recolección !!Transparencia !!Pasos de la recolección !!Cadena de custodia !!Como archivar una evidencia !!Herramientas necesarias y medios de almacenamiento de éstas Evidencia Digital! Adminisibilidad de la Evidencia: La evidencia debe ser/ estar: !! Relevante: relacionada con el crimen bajo investigación. !! Permitida Legalmente: fue obtenida de manera legal. !! Confiable: no ha sido alterada o modificada. !! Identificada: ha sido claramente etiquetada. !! Preservada: no ha sido dañada o destruida. 13
  • 14. Evidencia Digital! Tipos de Evidencia: !! Best evidence – evidencia primaria u original, no es copia. !! Secondary – copia de evidencia primaria. !! Direct evidence – prueba o invalida un acto específico a través del un testimonio oral. !! Conclusive evidence – indiscutible, sobrepasa todo otro tipo de evidencia. Evidencia Digital! Tipos de Evidencia: !! Opiniones: •! Experta – opinión basada en hechos y experiencia personal. •! No experta – solo se da una opinión basada en hechos. !! Circumstantial evidence – inferencia de información realizada en base a otros datos/ hechos. !! Hearsay (3rd party) – evidencia basada en conocimiento personal o directo del testigo, normalmente no es admisible en la corte (existen excepciones a esta regla) 14
  • 15. Evidencia Digital! Liability: !! Due Care o Reasonable Care. !! Prudent Man Rule: “requiere que los oficiales de una organización realicen aquellas acciones con diligencia y cuidado como lo haría cualquier hombre prudente”. !quot;#$%&'(&)quot;'*&'(&$*& +,quot;'(-#quot;*& 30 15
  • 16. Evidencia Digital! Ciclo de Vida de la Evidencia: !! Descubrimiento y Reconocimiento. !! Protección. !! Registración. !! Recolección. •! Recolección de todos los medios de almacenamientos relevantes. •! Generación de una imágen del HD antes de desconectar la computadora. •! Impresión de pantallas. •! Evitar la destrucción de los equipos (degaussing). Evidencia Digital! Ciclo de Vida de la Evidencia: !! Identificación (etiquetado). !! Preservación. •! Protección de los medios magnéticos contra borrado. •! Almacenamiento en un ambiente adecuado. !! Transportación. !! Presentación ante la corte. !! Devolución de la evidencia a su dueño. 16
  • 17. Evidencia Digital! Ciclo de Vida de la Evidencia, ACTA DE ENTREGA y DEVOLUCION Todo indicio colectado debe ser entregado a un Perito, ambos deben firmar el Acta de Entrega y Recepción, conteniendo los datos relacionados con el caso que se investiga como: !! El numero de caso !! Naturaleza del hecho !! Lugar del hecho, !! Fecha y hora del hecho, !! Victima !! Sospechoso !! Investigador asignado !! Fiscal asignado !! Objeto de la pericia !! Fecha y Hora de entrega y recepción Evidencia Digital! Ciclo de Vida de la Evidencia: Garantiza la seguridad, preservación e integridad de los elementos probatorios colectados en el Lugar de los Hechos. También hace referencia al mantenimiento y preservación adecuada de los elementos de prueba, estos deben guardarse en un lugar seguro, con una especial atención a las condiciones ambientales (temperatura, humedad, luz etc.) protegiéndolo del deterioro biológico o físico. 17
  • 18. Evidencia Digital! Ciclo de Vida de la Evidencia: FINALIDAD Demostrar que la Evidencia presentada ante las Autoridades correspondientes, es la misma que se obtuvo en el Lugar de los Hechos. Investigative Toolkit 18
  • 19. Investigative Toolkit! Software Libre: SleuthKit y Adepto Helix de e-fense Investigative Toolkit! Software Pago: EnCase Forensic 19
  • 20. Investigative Toolkit! Hardware: RoadMaSSter-II (Portable Forensic Evidence Laboratory) Israel Technology DEMO 20
  • 21. Muchas Gracias a todos! Claudio B. Caracciolo CEH-MCSE-ASE-CATE Senior Security Specilist Root-Secure Director ccaracciolo@root-secure.com www.root-secure.com 21