La detección del fraude informático tienen como objetivo identificar evidencias digitales que muestren las actividades realizadas por el defraudador para esta razón el computo forense se hace vital para este proceso.
6. Detección del Fraude Informático
• Fraude: Acción contraria a la verdad que
perjudica a una persona o entidad.
• Detección del Fraude: Mediante revisión de
registros, informes de auditoría, bitácora de
incidentes de seguridad de la información.
• Computo Forense: Ciencia que permite
extraer evidencia digital que permita probar o
negar una determinada actividad.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
8. Metodología del Computo Forense
Obtener Orden
de registro
Evaluar y
asegurar la
escena
Colecta de
Evidencia
Asegurar la
Evidencia
Adquirir la dataAnalizar la data
Evaluar la
Evidencia
Documentar Testificar
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
10. Adquisición de datos
Se extrae los datos mediante copias bit a bit.
Los datos extraídos pueden ser volátiles o no
volátiles
• Dato volátil: Tiempo de sistema, el acceso
del usuario, información de red, procesos
de información, puertos o procesos
abiertos, contenido de portapapeles.
• Dato no volátil: Datos almacenados,
archivos ocultos, slack space, swap file,
index.dat, particiones ocultas y logs de
eventos.
Se pueden aquirir la data con diversas
herramientas como: dd, Volatility, Encase,
Sleuthkit, FTK, Winhex, Helix, Windows
Forensic Toolchest (WFT) entre otros.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
11. Certificación CHFI - Curso
• Titulo del Curso Oficial: Computer Hacking Forensic
Investigator
• Versión: 8
• Duración: 48 horas
• Entregables: Courseware, Lab Manual, DVDs con
herramientas y evidencias (Inglés)
• Se entrega un certificado de participación del curso oficial a
nombre de ECCouncil al finalizar.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002