SlideShare una empresa de Scribd logo
1 de 48
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 1
ANÁLISIS FORENSE
DE SISTEMAS
Mª Carmen Molina Prego
Pedro Luis García Repetto
Auditoría Informática
Grado Ingeniería Informática
DACYA – FDI – UCM
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 2
Índice
1. Introducción
2. ISO/IEC 27037
3. Recolección de datos
4. Análisis de evidencias
5. Respuesta a incidentes
6. Bibliografía
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 3
1 Introducción – Análisis Forense
Análisis Forense: se trata de saber quién, cuándo,
dónde, cómo y por qué se produjo un incidente de
seguridad
Análisis Forense: proceso para identificar, analizar y
presentar evidencias digitales, de modo y forma
que sean aceptadas en un tribunal
Análisis Forense: proceso interactivo que parte de
una hipótesis y una línea temporal (fecha y hora
aproximada del incidente) y que evoluciona según se
van constatando evidencias
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 4
1 Introducción – Análisis Forense
Características del análisis forense
 Documentado
 Reproducible
 Resultados verificables
 Independiente
 Del investigador
 De las herramientas empleadas
 De la metodología
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 5
1 Introducción – Evidencia digital
Evidencia digital
Cualquier información contrastable del sistema
Información de valor probatorio: que prueba o ayuda
a probar algo relevante en relación con el sistema
Las evidencias tienen que ser recogidas según
procedimientos formales y por personal autorizado
para poder establecer su fiabilidad y respetando el
derecho a la intimidad
La evidencia tiene que ser autentificada por un
testigo que de fe de que es original para ser admitida
en un juicio
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 6
1 Introducción – Evidencia digital
Evidencia digital
Hay que garantizar su integridad mediante métodos
formales al recoger, almacenar, analizar y presentar
Mantener la cadena de custodia garantizando la
confidencialidad, autenticidad e integridad
Si la evidencia va a ser presentada en un juicio:
 Etiquetar evidencias y obtener hash MD5 o SHA1/2
 Registro de accesos ASPEI - RUBRIKA
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 7
1 Introducción – Evidencia digital
Perito informático
Al no ser la evidencia auto-explicativas es necesario la
presencia de un experto (perito informático forense)
RAE Perito:
1. Entendido, experimentado, hábil, práctico en una
ciencia o arte.
3. Persona que, poseyendo determinados
conocimientos científicos, artísticos, técnicos o
prácticos, informa, bajo juramento, al juzgador
sobre puntos litigiosos en cuanto se relacionan con su
especial saber o experiencia.
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 8
1 Introducción – Legislación aplicable
Suprancional
 Carta de Derechos Humanos
 Convención Europea sobre Protección de los
Individuos respecto al Tratamiento Automatizado de
Datos Personales
Unión europea
 Directiva 95/46EC sobre Protección de los
Individuos respecto al Tratamiento Automatizado de
Datos Personales y movimiento de dichos datos
 Directiva 97/66EC sobre Procesamiento de Datos
Personales y Protección de la Privacidad en el
Sector de las Telecomunicaciones
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 9
1 Introducción – Legislación aplicable: delitos
 Contra el derecho a la intimidad: difusión de datos
 Propiedad intelectual por derechos de autor
 Falsedades: moneda o tarjetas de crédito
 Sabotajes informáticos
 Fraudes informáticos con fines de lucro ilícito
 Amenazas, calumnias o injurias realizadas por
medios informáticos o de comunicación
 Pornografía infantil: posesión, distribución o
exhibición en soportes informáticos o telemáticos
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 10
1 Introducción – Actuaciones Peritaje
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 11
1 Introducción – Proceso Análisis Forense
Evaluar Adquirir Analizar Informar
Preservar y documentar la evidencia
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 12
1 Introducción – Proceso Análisis Forense
EVALUAR
Decretar
• Notificar
• Autorización
Revisar
• Políticas
• Legislación
Equipo
Auditor
Evaluación
Inicial
Planificar
adquisición
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 13
1 Introducción – Proceso Análisis Forense
ADQUIRIR
Investigación
Recopilar
datos
Almacenar Archivar
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 14
1 Introducción – Proceso Análisis Forense
ANALIZAR
Red Ordenadores Almacenamiento
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 15
1 Introducción – Proceso Análisis Forense
INFORMAR
Recopilar Organizar Redactar Comunicar
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 16
Índice
1. Introducción
2.ISO/IEC 27037
3. Recolección de datos
4. Análisis de evidencias
5. Respuesta a incidentes
6. Bibliografía
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 17
2 ISO/IEC 27037
Identificación Recolección
Adquisición Preservación
Directrices
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 18
2 ISO/IEC 27037
ISO/IEC 27042
Analizar Interpretar
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 19
2 ISO/IEC 27037
Principios que gobiernan la evidencia digital
1. Relevancia
 Pertinente a la situación que se analiza
2. Confiabilidad
 Repetibilidad
 Auditabilidad
3. Suficiencia
 Sustentar los hallazgos
 Verificar las afirmaciones
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 20
2 ISO/IEC 27037
Principios que gobiernan la evidencia digital
Relevancia
¿La evidencia que se aporta vincula al sujeto
con la escena del crimen y la víctima?
¿La evidencia prueba algunas hipótesis
concreta que se tiene del caso en estudio?
¿La evidencia recolectada valida un indicio
clave que permita esclarecer los hechos en
estudio?
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 21
2 ISO/IEC 27037
Principios que gobiernan la evidencia digital
Confiabilidad
¿Los procedimientos efectuados sobre los
dispositivos tecnológicos han sido previamente
probados?
¿Se conoce la tasa de error de las
herramientas forenses informáticas utilizadas?
¿Se han efectuado auditorias sobre la eficacia
y eficiencia de los procedimientos y
herramientas utilizadas para adelantar el
análisis forense informático?
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 22
2 ISO/IEC 27037
Principios que gobiernan la evidencia digital
Suficiencia
¿Se ha priorizado toda la evidencia
recolectada en el desarrollo del caso, basado
en su apoyo a las situaciones que se deben
probar?
¿Se han analizado todos los elementos
informáticos identificados en la escena del
crimen?
¿Se tiene certeza que no se ha eliminado o
sobreescrito evidencia digital en los medios
analizados?
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 23
2 ISO/IEC 27037
Roles o actores
Digital Evidence First Responder (DEFR)
Autorizado, formado y habilitado para actuar
en la escena de un incidente, y así evaluar el
escenario y adquirir las evidencias digitales
con las debidas garantías
Digital Evidence Specialist (DES)
Perito digital
Adquirir y analizar evidencias digitales
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 24
Índice
1. Introducción
2. ISO/IEC 27037
3.Recolección de datos
4. Análisis de evidencias
5. Respuesta a incidentes
6. Bibliografía
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 25
3 Recolección de datos
Principio de intercambio de Locard
Cuando dos objetos entran en contacto siempre
transfieren material que incorporan al otro
Escena del
crimen
VíctimaSospechoso
Evidencia
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 26
3 Recolección de datos
Principio de intercambio de Locard (Digital)
Escena del
crimen
VíctimaSospechoso
Evidencia
Alertas de equipos
de monitorización
Trazas de
conexiones
Contienen ficheros
con el mismo hash
Histórico de
últimas conexiones
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 27
3 Recolección de datos
Principio de indeterminación de Heisenberg
Teoría cuántica
Es imposible conocer
simultáneamente la posición y
velocidad del electrón, y por tanto,
es imposible determinar su
trayectoria.
Cuanto mayor sea la exactitud con
la que se conozca la posición,
mayor será el error de velocidad, y
viceversa, …
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 28
3 Recolección de datos
Principio de indeterminación de Heisenberg
 No se puede obtener el estado de un sistema sin
alterarlo
 El mero hecho de medir altera la magnitud medida
 Tratar de obtener la mayor información posible con
el mínimo impacto
 Normalmente el administrador detecta el incidente
 Cambio de contraseñas
 Reinicio, actualización o instalación
 La mayor parte de las veces sin éxito
 Preguntar y anotar todo lo realizado por el
administrador
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 29
3 Recolección de datos
Clasificación de evidencias
 Registros CPU
 Memoria caché
 Memoria interna
 Módulos S.O.
 Controladores de dispositivos
 Programas en ejecución
 Conexiones activas
 Memoria externa
 Discos
 Soportes regrabables
 Soportes no regrabables VOLATILIDAD
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 30
3 Recolección de datos
Evidencia digital volátil
 Último arranque del sistema
 El histórico de comandos
 Procesos en ejecución
 Información del portapapeles («clipboard»)
 Usuarios conectados local o remótamente
 Conexiones abiertas y puertos
 Información de rutas
 Etc.
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 31
3 Recolección de datos
Evidencia digital persistente
 Metadatos (Prácticas con FOCA y Office)
 Ficheros modificados o accedidos
 Recuperar ficheros borrados (papelera reciclaje,
sectores no reutilizados de ficheros borrados)
 Entradas en logs del sistema (histórico accesos)
 Ficheros temporales (Ej. cookies de navegación)
 Caché del navegador y URL recientes
 Registro de windows
 Correos enviados, recibidos o borrados
 Ficheros ocultos
 Ejecutables camuflados
 Usuarios y grupos de reciente creación
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 32
3 Recolección de datos
Duplicado forense
 Es una copia exacta bit a bit o byte a byte de toda
la información fuente.
 Puede almacenarse de una forma diferente, en
forma comprimida.
 Se obtienen hash y se etiquetan como evidencia.
 El análisis forense se hace sobre la copia y así se
preserva el original.
 Herramientas hardware para copia física.
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 33
3 Recolección de datos
Duplicado forense – Área memoria proceso
 PMDUMP: área de memoria de un proceso
 Práctica de análisis
 EnCase Imager. Copia:
 Unidades de disco.
 Memoria RAM completa
 Áreas de memoria de un proceso.
 DD (Unix y Linux) y windd (Windows)
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 34
3 Recolección de datos volátiles
 Respuesta inicial ante un incidente con el objetivo
de recoger datos que se pueden perder
 Realizar pocas operaciones (Locard) antes de
decidir si se realiza un duplicado forense
 Herramientas:
 Sysinternals (Descargar de microsoft)
 Foundstone
 Errores habituales
 Apagar o reiniciar el sistema
 Suponer que el sistema es seguro
 No documentar el proceso de recogida de datos
 Documentar el proceso
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 35
3 Recolección de datos volátiles Windows
 Tener preparado un sistema de confianza con los
comandos del sistema y utilidades necesarias
«sysinternals» (Ej. USB boot)
1. Consola (CMD.exe) de confianza
2. Fecha y hora
 Date /t > Evidencias_Volatiles.txt (E_V)
 Time /t >> E_V
3. Obtener una relación de todos los ficheros con las
fechas de:
 Último acceso dir /t:a/a/s/o:d >> E_V
 Modificación dir /t:w/a/s/o:d >> E_V
 Creación dir /t:c/a/s/o:d >> E_V
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 36
3 Recolección de datos volátiles Windows
4. Relación de usuarios conectados al sistema
 Psloggedon >> E_V
5. Puertos abiertos netstat –an >> E_V
6. Tabla de rutas netstat –r >> E_V
7. Procesos en ejecución
 Pslist >> E_V
8. Tabla conversión IP a MAC
 arp –a >> E_V
9. Fecha y hora fin recogida información
 Date /t >> E_V
 Time /t >> E_V
10.Histórico de comandos utilizados
 Doskey /history >> E_V
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 37
3 Recolección de datos volátiles Windows
Recolección especial si:
 No se hace duplicado forense
 No se puede apagar el servidor
1. Política de auditoría auditpol /get /category:*
2. Conexiones de usuarios Ntlast (McAffee)
3. Exportar el registro para un análisis posterior
 Reg export clave/subclave fichero
 DumpReg
4. SAM y «crack» de contraseñas
 Pwdump3
 John de Ripper
5. Dump de RAM: userdump, pmdump, dd,
EndCase Imager, Adplus, etc
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 38
3 Recolección de datos de tráfico de red
Monitorizar conexiones: tcptrace
Monitorización total:
 WinDump (tcpdump)
 WinTcap
 Network Monitor
 WireShark
Privacidad de los datos escaneados
Analizar salida del sniffer
 IP origen o destino sospechosas
 Puerto destino sospechoso: no válido
 Tráfico de usuario o automático
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 39
3 Recolección de datos persistentes
Ubicación de datos persistentes
 Discos duros
 Memorias flash
 Smartphones
 PDA
 Documentos (DOC, PDF, correos, borrados, etc)
 Problema: se puede alterar la evidencia sólo con
hacer la búsqueda
 Requisito: conocer la estructura de los sistemas de
ficheros a analizar o dónde se encuentran las
evidencias: FAT, NTFS, Ext2/3 (Linux)
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 40
Índice
1. Introducción
2. ISO/IEC 27037
3. Recolección de datos
4.Análisis de evidencias
5. Respuesta a incidentes
6. Bibliografía
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 41
4 Análisis de evidencias
Prácticas con PMDUMP
Prácticas con Foca
Prácticas con Auto-Spy
Prácticas con Nitroba
Otras herramientas
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 42
4 Análisis de evidencias
Duplicado forense
Área memoria proceso - Práctica
 wwww.securitytube.net - Práctica con PMDUMP
 PMDUMP Adquirir datos de memoria RAM
 -list Lista de procesos en ejecución
 PID fichero: volcado del área de memoria
 Práctica
 Descargar PMDUMP www.ntsecurity.nu
 Descargar programa ejemplo: mempass.exe
 Ejecutar mempass, contraseña y espera
 Copia área memoria de mempass con pmdump
 Strings Extrae cadenas ascii del volcado de
memoria de mempass hecho con pmdump
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 43
4 Análisis de evidencias
Metadatos52 (Prácticas con FOCA y Office)
Descargar e instalar versión de prueba de «Forensic
FOCA» desde www.elevenpaths.com
Descargar desde el CV ZIP con DOC y PDF ejemplo
Localizar en el programa Word la utilidad
«Comprobar problemas – Inspeccionar documento»
Analizar y comparar los resultados de FOCA y WORD
de los ficheros ejemplo
Buscar en web públicas ficheros y analizarlos
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 44
Índice
1. Introducción
2. ISO/IEC 27037
3. Recolección de datos
4. Análisis de evidencias
5.Respuesta a incidentes
6. Bibliografía
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 45
5 Respuesta a incidentes
ISO/IEC 27002
13. GESTIÓN DE INCIDENTES EN LA SEGURIDAD
DE INFORMACIÓN
13.1 Reportando eventos y debilidades de la
seguridad de información
OBJETIVO: Asegurar que los eventos y
debilidades en la seguridad de información
asociados con los sistemas de información sean
comunicados de una manera que permita que se
realice una acción correctiva a tiempo.
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 46
5 Respuesta a incidentes
ISO/IEC 27002
13.2 Gestión de las mejoras e incidentes en la
seguridad de información
OBJETIVO: Asegurar un alcance consistente y
efectivo aplicado a la gestión de incidentes en la
seguridad de información. Las responsabilidades
y procedimientos deben establecerse para
maniobrar los eventos y debilidades en la
seguridad de información de una manera efectiva
una vez que hayan sido reportados. Donde se
requiera evidencia, esta debe ser recolectada
para asegurar el cumplimiento de los requisitos
legales.
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 47
5 Bibliografía
www.aspei.es www.sleuthkit.org
www.elevenpaths.com
www.securitytube.net
technet.microsoft.com/es-es/sysinternals
www.foundstone.com/
articulos.softonic.com/informatica-forense
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 48
Dudas, preguntas y reflexiones
MUCHAS GRACIAS
?

Más contenido relacionado

La actualidad más candente

Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Amrit Chhetri
 
Computer Forensics & Windows Registry
Computer Forensics & Windows RegistryComputer Forensics & Windows Registry
Computer Forensics & Windows Registryaradhanalaw
 
BSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
BSidesLV 2016 - Powershell - Hunting on the Endpoint - GerritzBSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
BSidesLV 2016 - Powershell - Hunting on the Endpoint - GerritzChristopher Gerritz
 
Lecture 9 and 10 comp forensics 09 10-18 file system
Lecture 9 and 10 comp forensics 09 10-18 file systemLecture 9 and 10 comp forensics 09 10-18 file system
Lecture 9 and 10 comp forensics 09 10-18 file systemAlchemist095
 
An ACE in the Hole - Stealthy Host Persistence via Security Descriptors
An ACE in the Hole - Stealthy Host Persistence via Security DescriptorsAn ACE in the Hole - Stealthy Host Persistence via Security Descriptors
An ACE in the Hole - Stealthy Host Persistence via Security DescriptorsWill Schroeder
 
Computer forensics
Computer forensicsComputer forensics
Computer forensicsSCREAM138
 
Anti forensics-techniques-for-browsing-artifacts
Anti forensics-techniques-for-browsing-artifactsAnti forensics-techniques-for-browsing-artifacts
Anti forensics-techniques-for-browsing-artifactsgaurang17
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics IntroJake K.
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Geospatial Indexing and Search at Scale with Apache Lucene
Geospatial Indexing and Search at Scale with Apache LuceneGeospatial Indexing and Search at Scale with Apache Lucene
Geospatial Indexing and Search at Scale with Apache LuceneNicholas Knize, Ph.D., GISP
 
ASPECTOS GENERALES DE LA CRIMINOLOGIA
ASPECTOS GENERALES DE LA CRIMINOLOGIA ASPECTOS GENERALES DE LA CRIMINOLOGIA
ASPECTOS GENERALES DE LA CRIMINOLOGIA Katianny Fariñas
 
2. INDICIOS EN GENERAL
2. INDICIOS EN GENERAL2. INDICIOS EN GENERAL
2. INDICIOS EN GENERALLuis Oblitas
 

La actualidad más candente (20)

CHFI
CHFICHFI
CHFI
 
Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021
 
Criminalistica de Campo
Criminalistica de CampoCriminalistica de Campo
Criminalistica de Campo
 
Network forensics1
Network forensics1Network forensics1
Network forensics1
 
Computer Forensics & Windows Registry
Computer Forensics & Windows RegistryComputer Forensics & Windows Registry
Computer Forensics & Windows Registry
 
BSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
BSidesLV 2016 - Powershell - Hunting on the Endpoint - GerritzBSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
BSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
 
Malware forensics
Malware forensicsMalware forensics
Malware forensics
 
Lecture 9 and 10 comp forensics 09 10-18 file system
Lecture 9 and 10 comp forensics 09 10-18 file systemLecture 9 and 10 comp forensics 09 10-18 file system
Lecture 9 and 10 comp forensics 09 10-18 file system
 
An ACE in the Hole - Stealthy Host Persistence via Security Descriptors
An ACE in the Hole - Stealthy Host Persistence via Security DescriptorsAn ACE in the Hole - Stealthy Host Persistence via Security Descriptors
An ACE in the Hole - Stealthy Host Persistence via Security Descriptors
 
Computer Forensic
Computer ForensicComputer Forensic
Computer Forensic
 
Tor Browser Forensics on Windows OS
Tor Browser Forensics on Windows OSTor Browser Forensics on Windows OS
Tor Browser Forensics on Windows OS
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Windows forensic artifacts
Windows forensic artifactsWindows forensic artifacts
Windows forensic artifacts
 
Anti forensics-techniques-for-browsing-artifacts
Anti forensics-techniques-for-browsing-artifactsAnti forensics-techniques-for-browsing-artifacts
Anti forensics-techniques-for-browsing-artifacts
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics Intro
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Geospatial Indexing and Search at Scale with Apache Lucene
Geospatial Indexing and Search at Scale with Apache LuceneGeospatial Indexing and Search at Scale with Apache Lucene
Geospatial Indexing and Search at Scale with Apache Lucene
 
Windows Forensic 101
Windows Forensic 101Windows Forensic 101
Windows Forensic 101
 
ASPECTOS GENERALES DE LA CRIMINOLOGIA
ASPECTOS GENERALES DE LA CRIMINOLOGIA ASPECTOS GENERALES DE LA CRIMINOLOGIA
ASPECTOS GENERALES DE LA CRIMINOLOGIA
 
2. INDICIOS EN GENERAL
2. INDICIOS EN GENERAL2. INDICIOS EN GENERAL
2. INDICIOS EN GENERAL
 

Destacado

Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Sandro Rossetti
 
E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...
E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...
E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...Cengage Learning
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Abc de las pruebas textiles apparel 2011
Abc de las pruebas textiles apparel 2011Abc de las pruebas textiles apparel 2011
Abc de las pruebas textiles apparel 2011JORGE CUELLAR
 
Esquema principios de la criminalística
Esquema principios de la criminalísticaEsquema principios de la criminalística
Esquema principios de la criminalísticamarbellys1985
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 

Destacado (17)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Hacia una universidad digital: Sistema de evidencias electrónicas para proces...
Hacia una universidad digital: Sistema de evidencias electrónicas para proces...Hacia una universidad digital: Sistema de evidencias electrónicas para proces...
Hacia una universidad digital: Sistema de evidencias electrónicas para proces...
 
ISO27000_estado_diciembre_2013
ISO27000_estado_diciembre_2013ISO27000_estado_diciembre_2013
ISO27000_estado_diciembre_2013
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
 
Forence
ForenceForence
Forence
 
E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...
E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...
E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Abc de las pruebas textiles apparel 2011
Abc de las pruebas textiles apparel 2011Abc de las pruebas textiles apparel 2011
Abc de las pruebas textiles apparel 2011
 
Qcq Forense Pinturas
Qcq Forense PinturasQcq Forense Pinturas
Qcq Forense Pinturas
 
Qca Forense Fibras
Qca Forense FibrasQca Forense Fibras
Qca Forense Fibras
 
Modulo I
Modulo IModulo I
Modulo I
 
Esquema principios de la criminalística
Esquema principios de la criminalísticaEsquema principios de la criminalística
Esquema principios de la criminalística
 
MEDICINA Y QUIMICA FORENSE ESTUDIO DE PELOS Y CABELLOS
MEDICINA Y QUIMICA FORENSE ESTUDIO DE PELOS Y CABELLOSMEDICINA Y QUIMICA FORENSE ESTUDIO DE PELOS Y CABELLOS
MEDICINA Y QUIMICA FORENSE ESTUDIO DE PELOS Y CABELLOS
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 

Similar a AI05 Analisis forense de sistemas (20)

Forense Linux.pdf
Forense Linux.pdfForense Linux.pdf
Forense Linux.pdf
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. Inf
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Tatiana flores
Tatiana floresTatiana flores
Tatiana flores
 
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Análisis Forense
Análisis ForenseAnálisis Forense
Análisis Forense
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Pl montoyafernandez
Pl montoyafernandezPl montoyafernandez
Pl montoyafernandez
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 

Más de Pedro Garcia Repetto

Más de Pedro Garcia Repetto (10)

Cobit 5 introduction plgr
Cobit 5 introduction plgrCobit 5 introduction plgr
Cobit 5 introduction plgr
 
Auditoria Informatica - Tema AI10 ISACA
Auditoria Informatica - Tema AI10 ISACAAuditoria Informatica - Tema AI10 ISACA
Auditoria Informatica - Tema AI10 ISACA
 
AI08 Auditoria producto software
AI08 Auditoria producto softwareAI08 Auditoria producto software
AI08 Auditoria producto software
 
AI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo softwareAI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo software
 
AI06 Auditoria LOPD
AI06 Auditoria LOPDAI06 Auditoria LOPD
AI06 Auditoria LOPD
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
AI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgosAI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgos
 
AI02 Proceso de auditoría
AI02 Proceso de auditoríaAI02 Proceso de auditoría
AI02 Proceso de auditoría
 
AI01 Introducción Auditoria Informatica
AI01 Introducción Auditoria InformaticaAI01 Introducción Auditoria Informatica
AI01 Introducción Auditoria Informatica
 
AI00 Presentación Auditoria Informatica
AI00 Presentación Auditoria InformaticaAI00 Presentación Auditoria Informatica
AI00 Presentación Auditoria Informatica
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

AI05 Analisis forense de sistemas

  • 1. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 1 ANÁLISIS FORENSE DE SISTEMAS Mª Carmen Molina Prego Pedro Luis García Repetto Auditoría Informática Grado Ingeniería Informática DACYA – FDI – UCM
  • 2. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 2 Índice 1. Introducción 2. ISO/IEC 27037 3. Recolección de datos 4. Análisis de evidencias 5. Respuesta a incidentes 6. Bibliografía
  • 3. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 3 1 Introducción – Análisis Forense Análisis Forense: se trata de saber quién, cuándo, dónde, cómo y por qué se produjo un incidente de seguridad Análisis Forense: proceso para identificar, analizar y presentar evidencias digitales, de modo y forma que sean aceptadas en un tribunal Análisis Forense: proceso interactivo que parte de una hipótesis y una línea temporal (fecha y hora aproximada del incidente) y que evoluciona según se van constatando evidencias
  • 4. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 4 1 Introducción – Análisis Forense Características del análisis forense  Documentado  Reproducible  Resultados verificables  Independiente  Del investigador  De las herramientas empleadas  De la metodología
  • 5. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 5 1 Introducción – Evidencia digital Evidencia digital Cualquier información contrastable del sistema Información de valor probatorio: que prueba o ayuda a probar algo relevante en relación con el sistema Las evidencias tienen que ser recogidas según procedimientos formales y por personal autorizado para poder establecer su fiabilidad y respetando el derecho a la intimidad La evidencia tiene que ser autentificada por un testigo que de fe de que es original para ser admitida en un juicio
  • 6. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 6 1 Introducción – Evidencia digital Evidencia digital Hay que garantizar su integridad mediante métodos formales al recoger, almacenar, analizar y presentar Mantener la cadena de custodia garantizando la confidencialidad, autenticidad e integridad Si la evidencia va a ser presentada en un juicio:  Etiquetar evidencias y obtener hash MD5 o SHA1/2  Registro de accesos ASPEI - RUBRIKA
  • 7. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 7 1 Introducción – Evidencia digital Perito informático Al no ser la evidencia auto-explicativas es necesario la presencia de un experto (perito informático forense) RAE Perito: 1. Entendido, experimentado, hábil, práctico en una ciencia o arte. 3. Persona que, poseyendo determinados conocimientos científicos, artísticos, técnicos o prácticos, informa, bajo juramento, al juzgador sobre puntos litigiosos en cuanto se relacionan con su especial saber o experiencia.
  • 8. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 8 1 Introducción – Legislación aplicable Suprancional  Carta de Derechos Humanos  Convención Europea sobre Protección de los Individuos respecto al Tratamiento Automatizado de Datos Personales Unión europea  Directiva 95/46EC sobre Protección de los Individuos respecto al Tratamiento Automatizado de Datos Personales y movimiento de dichos datos  Directiva 97/66EC sobre Procesamiento de Datos Personales y Protección de la Privacidad en el Sector de las Telecomunicaciones
  • 9. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 9 1 Introducción – Legislación aplicable: delitos  Contra el derecho a la intimidad: difusión de datos  Propiedad intelectual por derechos de autor  Falsedades: moneda o tarjetas de crédito  Sabotajes informáticos  Fraudes informáticos con fines de lucro ilícito  Amenazas, calumnias o injurias realizadas por medios informáticos o de comunicación  Pornografía infantil: posesión, distribución o exhibición en soportes informáticos o telemáticos
  • 10. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 10 1 Introducción – Actuaciones Peritaje
  • 11. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 11 1 Introducción – Proceso Análisis Forense Evaluar Adquirir Analizar Informar Preservar y documentar la evidencia
  • 12. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 12 1 Introducción – Proceso Análisis Forense EVALUAR Decretar • Notificar • Autorización Revisar • Políticas • Legislación Equipo Auditor Evaluación Inicial Planificar adquisición
  • 13. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 13 1 Introducción – Proceso Análisis Forense ADQUIRIR Investigación Recopilar datos Almacenar Archivar
  • 14. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 14 1 Introducción – Proceso Análisis Forense ANALIZAR Red Ordenadores Almacenamiento
  • 15. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 15 1 Introducción – Proceso Análisis Forense INFORMAR Recopilar Organizar Redactar Comunicar
  • 16. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 16 Índice 1. Introducción 2.ISO/IEC 27037 3. Recolección de datos 4. Análisis de evidencias 5. Respuesta a incidentes 6. Bibliografía
  • 17. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 17 2 ISO/IEC 27037 Identificación Recolección Adquisición Preservación Directrices
  • 18. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 18 2 ISO/IEC 27037 ISO/IEC 27042 Analizar Interpretar
  • 19. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 19 2 ISO/IEC 27037 Principios que gobiernan la evidencia digital 1. Relevancia  Pertinente a la situación que se analiza 2. Confiabilidad  Repetibilidad  Auditabilidad 3. Suficiencia  Sustentar los hallazgos  Verificar las afirmaciones
  • 20. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 20 2 ISO/IEC 27037 Principios que gobiernan la evidencia digital Relevancia ¿La evidencia que se aporta vincula al sujeto con la escena del crimen y la víctima? ¿La evidencia prueba algunas hipótesis concreta que se tiene del caso en estudio? ¿La evidencia recolectada valida un indicio clave que permita esclarecer los hechos en estudio?
  • 21. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 21 2 ISO/IEC 27037 Principios que gobiernan la evidencia digital Confiabilidad ¿Los procedimientos efectuados sobre los dispositivos tecnológicos han sido previamente probados? ¿Se conoce la tasa de error de las herramientas forenses informáticas utilizadas? ¿Se han efectuado auditorias sobre la eficacia y eficiencia de los procedimientos y herramientas utilizadas para adelantar el análisis forense informático?
  • 22. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 22 2 ISO/IEC 27037 Principios que gobiernan la evidencia digital Suficiencia ¿Se ha priorizado toda la evidencia recolectada en el desarrollo del caso, basado en su apoyo a las situaciones que se deben probar? ¿Se han analizado todos los elementos informáticos identificados en la escena del crimen? ¿Se tiene certeza que no se ha eliminado o sobreescrito evidencia digital en los medios analizados?
  • 23. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 23 2 ISO/IEC 27037 Roles o actores Digital Evidence First Responder (DEFR) Autorizado, formado y habilitado para actuar en la escena de un incidente, y así evaluar el escenario y adquirir las evidencias digitales con las debidas garantías Digital Evidence Specialist (DES) Perito digital Adquirir y analizar evidencias digitales
  • 24. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 24 Índice 1. Introducción 2. ISO/IEC 27037 3.Recolección de datos 4. Análisis de evidencias 5. Respuesta a incidentes 6. Bibliografía
  • 25. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 25 3 Recolección de datos Principio de intercambio de Locard Cuando dos objetos entran en contacto siempre transfieren material que incorporan al otro Escena del crimen VíctimaSospechoso Evidencia
  • 26. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 26 3 Recolección de datos Principio de intercambio de Locard (Digital) Escena del crimen VíctimaSospechoso Evidencia Alertas de equipos de monitorización Trazas de conexiones Contienen ficheros con el mismo hash Histórico de últimas conexiones
  • 27. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 27 3 Recolección de datos Principio de indeterminación de Heisenberg Teoría cuántica Es imposible conocer simultáneamente la posición y velocidad del electrón, y por tanto, es imposible determinar su trayectoria. Cuanto mayor sea la exactitud con la que se conozca la posición, mayor será el error de velocidad, y viceversa, …
  • 28. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 28 3 Recolección de datos Principio de indeterminación de Heisenberg  No se puede obtener el estado de un sistema sin alterarlo  El mero hecho de medir altera la magnitud medida  Tratar de obtener la mayor información posible con el mínimo impacto  Normalmente el administrador detecta el incidente  Cambio de contraseñas  Reinicio, actualización o instalación  La mayor parte de las veces sin éxito  Preguntar y anotar todo lo realizado por el administrador
  • 29. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 29 3 Recolección de datos Clasificación de evidencias  Registros CPU  Memoria caché  Memoria interna  Módulos S.O.  Controladores de dispositivos  Programas en ejecución  Conexiones activas  Memoria externa  Discos  Soportes regrabables  Soportes no regrabables VOLATILIDAD
  • 30. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 30 3 Recolección de datos Evidencia digital volátil  Último arranque del sistema  El histórico de comandos  Procesos en ejecución  Información del portapapeles («clipboard»)  Usuarios conectados local o remótamente  Conexiones abiertas y puertos  Información de rutas  Etc.
  • 31. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 31 3 Recolección de datos Evidencia digital persistente  Metadatos (Prácticas con FOCA y Office)  Ficheros modificados o accedidos  Recuperar ficheros borrados (papelera reciclaje, sectores no reutilizados de ficheros borrados)  Entradas en logs del sistema (histórico accesos)  Ficheros temporales (Ej. cookies de navegación)  Caché del navegador y URL recientes  Registro de windows  Correos enviados, recibidos o borrados  Ficheros ocultos  Ejecutables camuflados  Usuarios y grupos de reciente creación
  • 32. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 32 3 Recolección de datos Duplicado forense  Es una copia exacta bit a bit o byte a byte de toda la información fuente.  Puede almacenarse de una forma diferente, en forma comprimida.  Se obtienen hash y se etiquetan como evidencia.  El análisis forense se hace sobre la copia y así se preserva el original.  Herramientas hardware para copia física.
  • 33. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 33 3 Recolección de datos Duplicado forense – Área memoria proceso  PMDUMP: área de memoria de un proceso  Práctica de análisis  EnCase Imager. Copia:  Unidades de disco.  Memoria RAM completa  Áreas de memoria de un proceso.  DD (Unix y Linux) y windd (Windows)
  • 34. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 34 3 Recolección de datos volátiles  Respuesta inicial ante un incidente con el objetivo de recoger datos que se pueden perder  Realizar pocas operaciones (Locard) antes de decidir si se realiza un duplicado forense  Herramientas:  Sysinternals (Descargar de microsoft)  Foundstone  Errores habituales  Apagar o reiniciar el sistema  Suponer que el sistema es seguro  No documentar el proceso de recogida de datos  Documentar el proceso
  • 35. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 35 3 Recolección de datos volátiles Windows  Tener preparado un sistema de confianza con los comandos del sistema y utilidades necesarias «sysinternals» (Ej. USB boot) 1. Consola (CMD.exe) de confianza 2. Fecha y hora  Date /t > Evidencias_Volatiles.txt (E_V)  Time /t >> E_V 3. Obtener una relación de todos los ficheros con las fechas de:  Último acceso dir /t:a/a/s/o:d >> E_V  Modificación dir /t:w/a/s/o:d >> E_V  Creación dir /t:c/a/s/o:d >> E_V
  • 36. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 36 3 Recolección de datos volátiles Windows 4. Relación de usuarios conectados al sistema  Psloggedon >> E_V 5. Puertos abiertos netstat –an >> E_V 6. Tabla de rutas netstat –r >> E_V 7. Procesos en ejecución  Pslist >> E_V 8. Tabla conversión IP a MAC  arp –a >> E_V 9. Fecha y hora fin recogida información  Date /t >> E_V  Time /t >> E_V 10.Histórico de comandos utilizados  Doskey /history >> E_V
  • 37. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 37 3 Recolección de datos volátiles Windows Recolección especial si:  No se hace duplicado forense  No se puede apagar el servidor 1. Política de auditoría auditpol /get /category:* 2. Conexiones de usuarios Ntlast (McAffee) 3. Exportar el registro para un análisis posterior  Reg export clave/subclave fichero  DumpReg 4. SAM y «crack» de contraseñas  Pwdump3  John de Ripper 5. Dump de RAM: userdump, pmdump, dd, EndCase Imager, Adplus, etc
  • 38. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 38 3 Recolección de datos de tráfico de red Monitorizar conexiones: tcptrace Monitorización total:  WinDump (tcpdump)  WinTcap  Network Monitor  WireShark Privacidad de los datos escaneados Analizar salida del sniffer  IP origen o destino sospechosas  Puerto destino sospechoso: no válido  Tráfico de usuario o automático
  • 39. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 39 3 Recolección de datos persistentes Ubicación de datos persistentes  Discos duros  Memorias flash  Smartphones  PDA  Documentos (DOC, PDF, correos, borrados, etc)  Problema: se puede alterar la evidencia sólo con hacer la búsqueda  Requisito: conocer la estructura de los sistemas de ficheros a analizar o dónde se encuentran las evidencias: FAT, NTFS, Ext2/3 (Linux)
  • 40. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 40 Índice 1. Introducción 2. ISO/IEC 27037 3. Recolección de datos 4.Análisis de evidencias 5. Respuesta a incidentes 6. Bibliografía
  • 41. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 41 4 Análisis de evidencias Prácticas con PMDUMP Prácticas con Foca Prácticas con Auto-Spy Prácticas con Nitroba Otras herramientas
  • 42. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 42 4 Análisis de evidencias Duplicado forense Área memoria proceso - Práctica  wwww.securitytube.net - Práctica con PMDUMP  PMDUMP Adquirir datos de memoria RAM  -list Lista de procesos en ejecución  PID fichero: volcado del área de memoria  Práctica  Descargar PMDUMP www.ntsecurity.nu  Descargar programa ejemplo: mempass.exe  Ejecutar mempass, contraseña y espera  Copia área memoria de mempass con pmdump  Strings Extrae cadenas ascii del volcado de memoria de mempass hecho con pmdump
  • 43. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 43 4 Análisis de evidencias Metadatos52 (Prácticas con FOCA y Office) Descargar e instalar versión de prueba de «Forensic FOCA» desde www.elevenpaths.com Descargar desde el CV ZIP con DOC y PDF ejemplo Localizar en el programa Word la utilidad «Comprobar problemas – Inspeccionar documento» Analizar y comparar los resultados de FOCA y WORD de los ficheros ejemplo Buscar en web públicas ficheros y analizarlos
  • 44. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 44 Índice 1. Introducción 2. ISO/IEC 27037 3. Recolección de datos 4. Análisis de evidencias 5.Respuesta a incidentes 6. Bibliografía
  • 45. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 45 5 Respuesta a incidentes ISO/IEC 27002 13. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE INFORMACIÓN 13.1 Reportando eventos y debilidades de la seguridad de información OBJETIVO: Asegurar que los eventos y debilidades en la seguridad de información asociados con los sistemas de información sean comunicados de una manera que permita que se realice una acción correctiva a tiempo.
  • 46. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 46 5 Respuesta a incidentes ISO/IEC 27002 13.2 Gestión de las mejoras e incidentes en la seguridad de información OBJETIVO: Asegurar un alcance consistente y efectivo aplicado a la gestión de incidentes en la seguridad de información. Las responsabilidades y procedimientos deben establecerse para maniobrar los eventos y debilidades en la seguridad de información de una manera efectiva una vez que hayan sido reportados. Donde se requiera evidencia, esta debe ser recolectada para asegurar el cumplimiento de los requisitos legales.
  • 47. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 47 5 Bibliografía www.aspei.es www.sleuthkit.org www.elevenpaths.com www.securitytube.net technet.microsoft.com/es-es/sysinternals www.foundstone.com/ articulos.softonic.com/informatica-forense
  • 48. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 48 Dudas, preguntas y reflexiones MUCHAS GRACIAS ?