SlideShare una empresa de Scribd logo
1 de 73
Descargar para leer sin conexión
CURSO DE ESPECIALIZACION:
“INVESTIGACION DE LA ESCENA DEL
DELITO E INFOGRAFIA FORENSE”
Computo Forense, Investigación de la
escena del Crimen de Computo
Instituto de Pericias Criminalísticas
& Capacitacion “HANS GROSS”
Alonso E. Caballero Quezada
Diciembre 2005
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
¿Qué es Computo Forense?
Es la Recolección, Preservación, Análisis, Documentación de
evidencia relacionada con computadoras.
Evidencia de Computo puede ser útil en casos criminales,
disputas civiles, y procedimientos de empleo / recursos
humanos.
Mientras más información es almacenada en computadoras,
más dificil es remover completamente dicha información.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
¿Qué es Computo Forense?
Mientras más información es almacenada en computadoras,
más dificil es remover completamente dicha información.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
¿Qué es Computo Forense?
Por esta razón y muchas más, computo forense puede
encontrar evidencia, recuperar completamente información
“perdida” o borrada, si ha sido intencionalmente.
Computo forense, emplea conocimientos y software de
recuperación de datos. Es mucho más dificil de lo que suena.
En la recuperación de datos, el objetivo es obtener datos
perdidos. En computo forense el objetivo es obtener los datos
e interpretar tanta información como sea posible.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Beneficios de una Metodología
La protección de la evidencia es crítica, se debe asegurar que
el sistema “objetivo” es manejado cuidadosamente para
asegurar que:
1. Ninguna evidencia es dañada, destruida, o comprometida de
alguna manera por los procedimientos utilizados en la
investigación.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Beneficios de una Metodología
2. No hay posibilidad de que algun virus haya sido introducido
en la computadora objetivo durante el proceso de análisis.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Beneficios de una Metodología
3. Extraer y posibilitar que la evidencia relevante es
adecuadamente manipulada y protegida de daño mecánico o
electromagnético .
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Beneficios de una Metodología
4. Una cadena de custodia continua debe ser establecida y
mantenida.
5. Operaciones empresariales son afectadas por una cantidad
de tiempo limitada.
6. Alguna información del cliente / abogado que sea obtenida
durante la exploración forense es eticamente y legalmente
respetada y no divulgada.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Fases a realizar por un Especialista Forense
1. Proteger la computadora “objetivo” durante la examinación
forense de posible alteración, daño, corrupción de datos, o
virus.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Fases a realizar por un Especialista Forense
2. Descubrir todos los archivos. Incluyendo archivos normales,
borrados, ocultos, protegidos por contraseña, y encriptados.
3. Recuperar todo (como sea posible) archivos borrados.
4. Revelar el contenido de archivos ocultos, como tambien
temporales o archivos “swap” utilizados por programas y el
sistema operativo.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Fases a realizar por un Especialista Forense
5. Acceder (si es legal y apropiado) al contenido de archivos
protegidos o encriptados.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Fases a realizar por un Especialista Forense
6. Analizar todos los datos relevantes encontrados en todas las
areas del disco. (En tipicamente inaccesibles)
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Fases a realizar por un Especialista Forense
7. Reportar un análisis completo del sistema objetivo, y
tambien un listado de todos los archivos relevantes y archivos
de datos descubiertos. Espacio sin Asignar, espacio
remanente,
8. Proporcionar una opinion del sistema; estructuras de
archivos descubiertos, datos descubiertos e información del
autor; intento de ocultar, borrar, proteger y encriptar
información, y cualquier cosa que se haya descubierto y que
pueda ser relevante durante el examen del sistema.
9. Proporcionar testimonio, si es requerido.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
¿Quién puede utilizar evidencia de computo
forense?
* Los perseguidores criminales utilizan evidencia de computo
en una variedad de crímenes donde documentos
incriminatorios pueden ser encontrados, incluyendo;
homicidios, fraude financiero, drogas, y pornografía infantil.
* Litigantes civiles pueden rapidamente hacer uso de registros
personales y empresariales; encontrados en un sistema de
computo; fraude, discriminación, divorcio, u hostigamiento.
* Compañias de seguros pueden mitigar costos, utilizando
evidencia de computo descubierta en posibles fraudes de
accidentes, incendios, y casos de compensaciones de un
trabajador.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
¿Quién puede utilizar evidencia de computo
forense?
* Las corporaciones alguna veces emplean especialistas en
computo forense para comprobar evidencia relacionada a:
hostigamiento sexual, malversación, robo de secretos
empresariales u otra información externa o interna.
* Fuerzas Legales frecuentemente requieren asistencia para la
preparación de una búsqueda con garantia, y dirección en el
manejo posterior de un equipo de computo.
* También se emplean especialistas forenses en posibles
demandas; conclusión ilícita, hostigamiento sexual,
discrimación de edad, etc.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Problemas de la Evidencia del Computo Forense
Evidencia de computo como otra evidencia, debe ser:
* Aunténtica.
* Exacta
* Completa
* Convencer al Jurado
* Conformidad con las leyes y reglas legislativas (admisible)
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Problemas de la Evidencia del Computo Forense
Sin embargo, también existen problemas especiales:
* Datos de computo, cambian de momento a momento.
* Son invisibles al ojo humano, solo puede ser visto
indirectamente por procesos adecuados.
* El proceso de recolección de datos de computo puede
cambiar de manera significante.
* Tecnologías de computo y telecomunicaciones son siempre
cambiantes, de modo que los procesos forenses muy
raramente son los mismo durante el tiempo.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Técnica Forense
Se puede producir evidencia confiable sin herramientas
especiales: Los principios básicos son:
* La escena del Crimen debe ser congelada; ésto es; la
evidencia tiene que ser recolectada tan rápido como sea
posible y sin contaminación.
* Debe haber continuidad de la evidencia, algunas veces
conocido como “cadena de custodia”. Debe de ser posible
hacer explicar todo lo ocurrido entra la recolección original y la
exposición en la corte.
* Todos los procedimientos utlizados en al examinación deben
ser auditables desde el punto de vista de un tercero.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Técnica Forense
Las características de la Técnica Forense son:
* Metodología cuidadosa del acercamiento, registro incluido.
* Un conocimiento especial de computo, especialmente en
áreas requeridas.
* Conocimiento de las leyes sobre evidencia.
* Conocimiento de procedimientos Legales.
* Acceso y Conocimiento en el uso de utilidades adecuadas.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Temas de Computo Forense
En cualquier evento, las pruebas para la evidencia incluyen:
* Autenticidad: ¿El material viene de donde se dice?.
* Confiabilidad: ¿Existen razones para dudar del correcto
funcionamiento de la computadora?.
* Completo: ¿Existen otras informaciones relacionadas con el
conflicto? ¿La información es completa?.
* Libertad de Interferencia y Contaminación: Son los niveles
aceptados como resultado de una investigación Forense y
manejo post evento.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Temas de Computo Forense
Una Aproximación al computo forense incluye los siguientes
elementos:
* Procedimientos bien definidos para guiar las diversar tareas.
* Una anticipación a la crítica de cada metodología.
* Posibilidad de repetir las pruebas, para ser realizadas por la
contraparte.
* Listas de comprobación para apoyar cada metodología.
*Anticipación de cualquier problema en pruebas de
admisibilidad
* Aceptación de algún método descrito sujeto a modificación.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Divergencias de la Investigación Forense
Tradicional.
La razón es el rápido cambio de la tecnología informática. En
las computadoras, lo nuevo y lo obsoleto es la norma.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Divergencias de la Investigación Forense
Tradicional.
Durante los recientes años han tomado lugar ciertos cambios:
* Crecimiento del correo electrónico de organización y mundial.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Divergencias de la Investigación Forense
Tradicional.
* Crecimiento de Aplicaciones Cliente / Servidor.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Divergencias de la Investigación Forense
Tradicional.
* El software se vuelve
mas complejo de la mano
con la arquitectura
de las computadoras.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Divergencias de la Investigación Forense
Tradicional.
* La situación Cliente / Servidor (Software)
* Una PC interactua con datos y software que se localizan en
otra maquina “servidor” o “mainframe”.
* La evidencia de la transacción solo puede demostrase con la
presentación de todos los registros de todos los implicados.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Divergencias de la Investigación Forense
Tradicional.
* Graficos por Computadora: CAD (Diseño asistido por
computadora)
* Mas extendido, BD fáciles de utilizar
* Mayor uso de procedimientos controlados por computadoras;
ventas, servicios de emergencia, control de tráfico, etc.
* Métodos para desarrollo de software tambien han cambiado.
Uso de bibliotecas de procedimientos.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
“Diferentes Regiones tienen diferentes legislación. Si se duda,
se debe de preguntar siempre al abogado”
¿Porqué Recolectar la Evidencia?
La evidencia electrónica puede ser muy dificil de obtener; los
procesos son estrictos y exhaustivos, el sistema afectado
puede no estar disponible por un largo periodo de tiempo, para
que el análisis de datos recolectados sean realizado.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
¿Porqué recolectar la Evidencia en el primer lugar?
Prevencion Futura: Sin conocer lo que ha ocurrido, no se tiene
la seguridad de impedir que un atacante pueda hacerlo
nuevamente. El costo de recolección puede ser alto, pero el
costo de hacerlo repetidas veces, será mayor.
Responsabilidad: Hay dos partes responsables después de un
ataque; la victima y el atacante. El atacante es responsable del
daño. La victima, tiene un responsabilidad con la comunidad.
La información obtenida del ataque puede prevenir futuros
ataques.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
OPCIONES DE RECOLECCIÓN:
Cuando el compromiso ha sido detectado se tienen dos
Opciones:
* Desconectar el sistema de la Red y empezar a recolectar la
evidencia.
* Dejar el sistema “on-line” e intentar monitorear al intruso.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
OBSTACULOS:
* Crimenes electrónicos son difíciles de investigar y perseguir,
los investigadores tienen que constuir el caso en base a
registros dejados despues de las transacciones.
* Las transacciones son rápidas, desde cualquier lugar a
cualquier lugar, pueden ser anónimas o encriptadas.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
OBSTACULOS:
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
OBSTACULOS:
* Si una transacción es restaurada a
través de un análisis, es muy dificil
ligar a la persona y la transacción.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
TIPOS DE EVIDENCIA:
* Evidencia Real: Habla por si misma. Un “log” producido por
una función de auditoria. El “log” debe ser mostrado sín
modificación.
* Evidencia Testimonial: Proporcionada por un testigo.
Documentos escritos en un procesador de texto por un testigo
pueden ser consideradas testimonio, con autorización.
* Rumor: Presentada por una persona que no es testigo directo.
Es generalmente inadmisible en la corte y debe ser obviada.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
REGLAS DE LA EVIDENCIA:
* Admisible: Debe Permitir ser utilizada en la corte u otro lugar.
* Aunténtica: La evidencia se debe relacionar con el incidente
de manera relevante.
* Completa: No solo debe probar un delito, tambien inocencia.
* Confiable: No debe de haber duda de la la veracidad y
auntenticidad de la evidencia.
* Creible: Se debe de presentar de una manera entendible y
creible al jurado.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
REGLAS DE LA EVIDENCIA:
Utilizando lo anterior se puede derivar en lo siguiente:
* Minimizar la manipulación / daño de los datos originales.
* Explicar cualquier cambio y registrar detalle de las acciones.
* Cumplir con las cinco reglas de evidencia.
* No exceder los conocimientos.
* Seguir las políticas de seguridad locales.
* Capturar una imagen tan exacta como sea posible del
sistema.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
REGLAS DE LA EVIDENCIA:
* Estar preparado para testificar.
* Asegurar que las acciones son repetibles.
* Trabajar rápido
* Proceder desde la evidencia volátil a la persistente.
* No apagar antes de la recoleccion de evidencia.
* No ejecutar ningún programa sobre el sistema afectado.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
1. Registros y Cache
2. Tabla de Rutas 9. Configuración del Router
3. Cache ARP 10. Topología de la Red.
4. Tabla de Procesos
5. Estadísticas del Kernel y módulos
6. Memoria Superior
7. Sistema de Archivos Temporal
8. Memoria Secundaria
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
1. Registros y Cache
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
2. Tabla de Rutas
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
3. Cache ARP
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
4. Tabla de Procesos
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
5. Estadísticas del Kernel
y módulos
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
6. Memoria Superior
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
7. Sistema de Archivos Temporal
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
8. Memoria Secundaria
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
9. Configuración del Router
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
10. Topología de la Red.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
PROCEDIMIENTO GENERAL:
Identificación: Distinguir entre evidencia y datos irrelevantes.
Se debe de trabajar de la mejor manera para obtener y
almacenar los hallazgos.
Preservación: Tan fiel al estado original. Cualquier cambio debe
de ser documentado.
Análisis: Extraer la información relevante y recrear la cadena
de eventos. Conocimientos de lo que se quiere obtener y como.
Presentación: La comunicación es de vital importacia. La
manera es importante, debe ser entendible para ser efectivo.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
RECOLECCION Y ARCHIVADO:
* Archivos de Logs y Registros: Si los logs son mantenidos
localmente en la máquina comprometida, son suceptibles de
ser modificados por un atacante. Tener un sistema remoto de
“logueo” puede se runa alternativa.
* Monitoreo: Se pueden obtener estadísticas de actividad
irregular. Asi tambien rastrear de donde proviene el ataque y
que es lo que está ocurriendo. Tambien se debe monitorear a
los usuarios.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
METODOS DE RECOLECCION:
* Congelar la Escena: Implica tomar una “foto” del sistema en
estado comprometido. Notificar a las autoridades. Todos los
datos recolectados deben tener un mensaje resumen
criptográfico. Estos “resumenes” deben ser comprobados con
el original para su verificación.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
METODOS DE RECOLECCION:
* Congelar la Escena:
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
METODOS DE RECOLECCION:
* Honeypotting: Es un proceso de crear una réplica del sistema
y dejar al atacante alli, para monitorearlo. Algo similar es el
“sandboxing” que implica limitar las acciones del atacante.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
ARTEFACTOS:
* Cuando un sistema es comprometido, siempre se deja algo,
fragmento de códigos, programas troyanizados, procesos
ejecutándose, archivos log de sniffers. Se debe ser cuidadoso
durante la recolección.
* Artefactos pueden ser difíciles de encontrar. Los programas
troyanizados serán muy similares a los originales (tamaño,
MAC, tiempo, etc) Uso de “checksum” criptográficos puede ser
necesario. Se debde de conocer el “checksum” original.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
PASOS DE LA RECOLECCION:
1. Encontrar la Evidencia.
2. Encontrar Datos relevantes.
3. Crear un Orden de Volatilidad.
4. Eliminar factores externos de Cambio.
5. Recolectar la Evidencia.
6. Documentar Todo.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION:
Cadena de Custodia
* Los originales nunca debe ser utilizados en la examinación.
DD, EnCase, Safeback
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION:
Cadena de Custodia
* Las pruebas debe ser realizadas sobre una maquina limpia y
aislada.
* La Cadena de Custodia es una lista detallada de lo que se
debe hacer con las copias originales una vez que han sido
recolectadas, documentando todo.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Análisis: Una vez recolectado los datos se deben de analizar
para extraer la evidencia que se desea presentar y reconstruir
lo ocurrido.
Tiempo: Se debe poder reconstruir una línea de tiempo. Nunca
modificar el reloj del sistema objetivo. Se debe de utilizar
“timestamps” no solo para reconstruir eventos, sino para
realizar una cadena de eventos.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Análisis Forense de “Backups”: El examen debe ser seguro,
limpio, y aislado de cualquier conección de red.
Reconstruyendo el ataque: Se debe de reconstruir una cadena
de eventos. Se debe de relacionar toda la evidencia obtenida
para reconstruir el ataque.
La recolección de evidencia no es algo trivial, de debe de
considerar la complejidad, y justificar las acciones tomadas.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Busqueda y Obtención:
* Un examinador Forense es imparcial.
* El medio utilizado en una examinación de Computo Forense
debe ser esterilizado antes de cada uso.
* Una imagen “real” (flujo de bit) debe ser hecha y utilizada
para el análisis.
* La integridad del medio original debe ser conservada a través
la investigación.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Antes de la Investigación:
* Se cuenta con técnicos expertos, con la disposición para
realizar un análisis de la evidencia. Se confía en la habilidad del
personal y en el equipo adecuado para realizar dicha labor.
* Toda el equipo y el talento no ayudará mucho sino se tiene
coordinación constante con un abogado.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Desarollo de una Metodología:
Existen dos temas que conducirán a un análisis sólido y
construcción del caso:
* Definir una Metodología.
(Metodología implica un método, un conjunto de reglas.)
* Trabajar de Acuerdo a la Metodología.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Documentar Todo:
¿Quién vigila cada paso a lo largo de la investigación?
Se debe tener dos personas asignadas a cada caso. Una
persona documenta todo lo que la otra esta haciendo, y como
lo esta haciendo para un muy detallado y preciso registro del
manejo de la evidencia. Son importantes las fechas, los
tiempos de los pasos datos, los nombres involucrados y bajo
que autoridad se realizan estos pasos.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 1: Preparación
* Se debe esterilizar todos los medios que se utilizarán en el
proceso de examinación.
* Si se reutiliza un medio se
debe de asegurar que esta
correctamente
“wipeado” “limpiado”.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 1: Preparación
* Cuando se tenga que explicar algo
técnico puede utilizarse una analogía
entre una biblioteca y una
computadora.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 2: Foto
* Fotografiar la escena de la evidencia.
* Anotar cuadros, cosas personales,
y similares.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 2: Foto
* En el caso de una PC. Foto del monitor, la pantalla. De la PC
completa, remover el case y foto del interior.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 2: Foto
* Documentar, el hardware, drivers internos,
periféricos, numero de serie.
Configuración
de cables
IDE, SCSI. etc.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 2: Foto
* Etiquetar la evidencia en base a la metodología
* Documentar todo (Quién, Cómo, porqué, y en que momento.)
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 2: Foto
* Grabar (Filmar) la entrada de personal en la escena, ésto evita
que pueda “plantarse” evidencia.
* La defensa puede apuntar la duda en el transporte de la
evidencia. Grabar la escena
y el transporte
al laboratorio apoya éste
proceso.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 3: Transporte
* Asumiendo que se tiene la autoridad legal para transportar la
evidencia, se debe empacar la evidencia de manera segura.
* Proteger la evidencia contra descargas.
* Tomar fotos / Grabar y documentar todo el proceso de manejo
de evidencia. Cuando la evidencia deja la escena rumbo al
laboratorio, tambien hacerlo desde el vehiculo de transporte
hasta su llegada al laboratorio.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 4: Examinación
* Una vez se tiene la evidencia, se debe de documentar el
proceso de desempaque de acuerdo a la metodología usada.
* Examinar visualmente la evidencia, en busca de
configuraciones inusuales, marcas, y similares.
* Realizar una imagen exacta del disco duro, con software
apropiado, EnCase, SafeBack, DD. Evitando modificación.
* Sellar, empacar y guardar de manera segura la evidencia.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Muchas Gracias &
Continuará . . .
Correo Electrónico:
reydes@gmail.com

Más contenido relacionado

Similar a Curso de Especialización: Investigacion de la Escena del Delito e Infografia Forense

Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyNahuelLeandroSagardo
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Alonso Caballero
 
Computo forense
Computo forense Computo forense
Computo forense vasiliev123
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Uap. criminalistica. examen final desarrollado. 05 enero 2012 (1)
Uap. criminalistica. examen final desarrollado. 05 enero 2012 (1)Uap. criminalistica. examen final desarrollado. 05 enero 2012 (1)
Uap. criminalistica. examen final desarrollado. 05 enero 2012 (1)Jose Alberto Ordoñez Gutierrez
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoslucosa
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de informaciónppalos
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseSandrag10
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Forense digital
Forense digitalForense digital
Forense digitallbosquez
 

Similar a Curso de Especialización: Investigacion de la Escena del Delito e Infografia Forense (20)

Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
15- Informatica forense
15- Informatica forense15- Informatica forense
15- Informatica forense
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Trabajo ofimatica lebo
Trabajo ofimatica leboTrabajo ofimatica lebo
Trabajo ofimatica lebo
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Uap. criminalistica. examen final desarrollado. 05 enero 2012 (1)
Uap. criminalistica. examen final desarrollado. 05 enero 2012 (1)Uap. criminalistica. examen final desarrollado. 05 enero 2012 (1)
Uap. criminalistica. examen final desarrollado. 05 enero 2012 (1)
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de información
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Forense digital
Forense digitalForense digital
Forense digital
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Curso de Especialización: Investigacion de la Escena del Delito e Infografia Forense

  • 1. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Computo Forense, Investigación de la escena del Crimen de Computo Instituto de Pericias Criminalísticas & Capacitacion “HANS GROSS” Alonso E. Caballero Quezada Diciembre 2005
  • 2. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” ¿Qué es Computo Forense? Es la Recolección, Preservación, Análisis, Documentación de evidencia relacionada con computadoras. Evidencia de Computo puede ser útil en casos criminales, disputas civiles, y procedimientos de empleo / recursos humanos. Mientras más información es almacenada en computadoras, más dificil es remover completamente dicha información.
  • 3. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” ¿Qué es Computo Forense? Mientras más información es almacenada en computadoras, más dificil es remover completamente dicha información.
  • 4. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” ¿Qué es Computo Forense? Por esta razón y muchas más, computo forense puede encontrar evidencia, recuperar completamente información “perdida” o borrada, si ha sido intencionalmente. Computo forense, emplea conocimientos y software de recuperación de datos. Es mucho más dificil de lo que suena. En la recuperación de datos, el objetivo es obtener datos perdidos. En computo forense el objetivo es obtener los datos e interpretar tanta información como sea posible.
  • 5. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Beneficios de una Metodología La protección de la evidencia es crítica, se debe asegurar que el sistema “objetivo” es manejado cuidadosamente para asegurar que: 1. Ninguna evidencia es dañada, destruida, o comprometida de alguna manera por los procedimientos utilizados en la investigación.
  • 6. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Beneficios de una Metodología 2. No hay posibilidad de que algun virus haya sido introducido en la computadora objetivo durante el proceso de análisis.
  • 7. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Beneficios de una Metodología 3. Extraer y posibilitar que la evidencia relevante es adecuadamente manipulada y protegida de daño mecánico o electromagnético .
  • 8. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Beneficios de una Metodología 4. Una cadena de custodia continua debe ser establecida y mantenida. 5. Operaciones empresariales son afectadas por una cantidad de tiempo limitada. 6. Alguna información del cliente / abogado que sea obtenida durante la exploración forense es eticamente y legalmente respetada y no divulgada.
  • 9. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Fases a realizar por un Especialista Forense 1. Proteger la computadora “objetivo” durante la examinación forense de posible alteración, daño, corrupción de datos, o virus.
  • 10. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Fases a realizar por un Especialista Forense 2. Descubrir todos los archivos. Incluyendo archivos normales, borrados, ocultos, protegidos por contraseña, y encriptados. 3. Recuperar todo (como sea posible) archivos borrados. 4. Revelar el contenido de archivos ocultos, como tambien temporales o archivos “swap” utilizados por programas y el sistema operativo.
  • 11. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Fases a realizar por un Especialista Forense 5. Acceder (si es legal y apropiado) al contenido de archivos protegidos o encriptados.
  • 12. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Fases a realizar por un Especialista Forense 6. Analizar todos los datos relevantes encontrados en todas las areas del disco. (En tipicamente inaccesibles)
  • 13. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Fases a realizar por un Especialista Forense 7. Reportar un análisis completo del sistema objetivo, y tambien un listado de todos los archivos relevantes y archivos de datos descubiertos. Espacio sin Asignar, espacio remanente, 8. Proporcionar una opinion del sistema; estructuras de archivos descubiertos, datos descubiertos e información del autor; intento de ocultar, borrar, proteger y encriptar información, y cualquier cosa que se haya descubierto y que pueda ser relevante durante el examen del sistema. 9. Proporcionar testimonio, si es requerido.
  • 14. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” ¿Quién puede utilizar evidencia de computo forense? * Los perseguidores criminales utilizan evidencia de computo en una variedad de crímenes donde documentos incriminatorios pueden ser encontrados, incluyendo; homicidios, fraude financiero, drogas, y pornografía infantil. * Litigantes civiles pueden rapidamente hacer uso de registros personales y empresariales; encontrados en un sistema de computo; fraude, discriminación, divorcio, u hostigamiento. * Compañias de seguros pueden mitigar costos, utilizando evidencia de computo descubierta en posibles fraudes de accidentes, incendios, y casos de compensaciones de un trabajador.
  • 15. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” ¿Quién puede utilizar evidencia de computo forense? * Las corporaciones alguna veces emplean especialistas en computo forense para comprobar evidencia relacionada a: hostigamiento sexual, malversación, robo de secretos empresariales u otra información externa o interna. * Fuerzas Legales frecuentemente requieren asistencia para la preparación de una búsqueda con garantia, y dirección en el manejo posterior de un equipo de computo. * También se emplean especialistas forenses en posibles demandas; conclusión ilícita, hostigamiento sexual, discrimación de edad, etc.
  • 16. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Problemas de la Evidencia del Computo Forense Evidencia de computo como otra evidencia, debe ser: * Aunténtica. * Exacta * Completa * Convencer al Jurado * Conformidad con las leyes y reglas legislativas (admisible)
  • 17. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Problemas de la Evidencia del Computo Forense Sin embargo, también existen problemas especiales: * Datos de computo, cambian de momento a momento. * Son invisibles al ojo humano, solo puede ser visto indirectamente por procesos adecuados. * El proceso de recolección de datos de computo puede cambiar de manera significante. * Tecnologías de computo y telecomunicaciones son siempre cambiantes, de modo que los procesos forenses muy raramente son los mismo durante el tiempo.
  • 18. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Técnica Forense Se puede producir evidencia confiable sin herramientas especiales: Los principios básicos son: * La escena del Crimen debe ser congelada; ésto es; la evidencia tiene que ser recolectada tan rápido como sea posible y sin contaminación. * Debe haber continuidad de la evidencia, algunas veces conocido como “cadena de custodia”. Debe de ser posible hacer explicar todo lo ocurrido entra la recolección original y la exposición en la corte. * Todos los procedimientos utlizados en al examinación deben ser auditables desde el punto de vista de un tercero.
  • 19. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Técnica Forense Las características de la Técnica Forense son: * Metodología cuidadosa del acercamiento, registro incluido. * Un conocimiento especial de computo, especialmente en áreas requeridas. * Conocimiento de las leyes sobre evidencia. * Conocimiento de procedimientos Legales. * Acceso y Conocimiento en el uso de utilidades adecuadas.
  • 20. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Temas de Computo Forense En cualquier evento, las pruebas para la evidencia incluyen: * Autenticidad: ¿El material viene de donde se dice?. * Confiabilidad: ¿Existen razones para dudar del correcto funcionamiento de la computadora?. * Completo: ¿Existen otras informaciones relacionadas con el conflicto? ¿La información es completa?. * Libertad de Interferencia y Contaminación: Son los niveles aceptados como resultado de una investigación Forense y manejo post evento.
  • 21. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Temas de Computo Forense Una Aproximación al computo forense incluye los siguientes elementos: * Procedimientos bien definidos para guiar las diversar tareas. * Una anticipación a la crítica de cada metodología. * Posibilidad de repetir las pruebas, para ser realizadas por la contraparte. * Listas de comprobación para apoyar cada metodología. *Anticipación de cualquier problema en pruebas de admisibilidad * Aceptación de algún método descrito sujeto a modificación.
  • 22. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Divergencias de la Investigación Forense Tradicional. La razón es el rápido cambio de la tecnología informática. En las computadoras, lo nuevo y lo obsoleto es la norma.
  • 23. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Divergencias de la Investigación Forense Tradicional. Durante los recientes años han tomado lugar ciertos cambios: * Crecimiento del correo electrónico de organización y mundial.
  • 24. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Divergencias de la Investigación Forense Tradicional. * Crecimiento de Aplicaciones Cliente / Servidor.
  • 25. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Divergencias de la Investigación Forense Tradicional. * El software se vuelve mas complejo de la mano con la arquitectura de las computadoras.
  • 26. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Divergencias de la Investigación Forense Tradicional. * La situación Cliente / Servidor (Software) * Una PC interactua con datos y software que se localizan en otra maquina “servidor” o “mainframe”. * La evidencia de la transacción solo puede demostrase con la presentación de todos los registros de todos los implicados.
  • 27. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Divergencias de la Investigación Forense Tradicional. * Graficos por Computadora: CAD (Diseño asistido por computadora) * Mas extendido, BD fáciles de utilizar * Mayor uso de procedimientos controlados por computadoras; ventas, servicios de emergencia, control de tráfico, etc. * Métodos para desarrollo de software tambien han cambiado. Uso de bibliotecas de procedimientos.
  • 28. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia “Diferentes Regiones tienen diferentes legislación. Si se duda, se debe de preguntar siempre al abogado” ¿Porqué Recolectar la Evidencia? La evidencia electrónica puede ser muy dificil de obtener; los procesos son estrictos y exhaustivos, el sistema afectado puede no estar disponible por un largo periodo de tiempo, para que el análisis de datos recolectados sean realizado.
  • 29. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia ¿Porqué recolectar la Evidencia en el primer lugar? Prevencion Futura: Sin conocer lo que ha ocurrido, no se tiene la seguridad de impedir que un atacante pueda hacerlo nuevamente. El costo de recolección puede ser alto, pero el costo de hacerlo repetidas veces, será mayor. Responsabilidad: Hay dos partes responsables después de un ataque; la victima y el atacante. El atacante es responsable del daño. La victima, tiene un responsabilidad con la comunidad. La información obtenida del ataque puede prevenir futuros ataques.
  • 30. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia OPCIONES DE RECOLECCIÓN: Cuando el compromiso ha sido detectado se tienen dos Opciones: * Desconectar el sistema de la Red y empezar a recolectar la evidencia. * Dejar el sistema “on-line” e intentar monitorear al intruso.
  • 31. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia OBSTACULOS: * Crimenes electrónicos son difíciles de investigar y perseguir, los investigadores tienen que constuir el caso en base a registros dejados despues de las transacciones. * Las transacciones son rápidas, desde cualquier lugar a cualquier lugar, pueden ser anónimas o encriptadas.
  • 32. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia OBSTACULOS:
  • 33. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia OBSTACULOS: * Si una transacción es restaurada a través de un análisis, es muy dificil ligar a la persona y la transacción.
  • 34. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia TIPOS DE EVIDENCIA: * Evidencia Real: Habla por si misma. Un “log” producido por una función de auditoria. El “log” debe ser mostrado sín modificación. * Evidencia Testimonial: Proporcionada por un testigo. Documentos escritos en un procesador de texto por un testigo pueden ser consideradas testimonio, con autorización. * Rumor: Presentada por una persona que no es testigo directo. Es generalmente inadmisible en la corte y debe ser obviada.
  • 35. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia REGLAS DE LA EVIDENCIA: * Admisible: Debe Permitir ser utilizada en la corte u otro lugar. * Aunténtica: La evidencia se debe relacionar con el incidente de manera relevante. * Completa: No solo debe probar un delito, tambien inocencia. * Confiable: No debe de haber duda de la la veracidad y auntenticidad de la evidencia. * Creible: Se debe de presentar de una manera entendible y creible al jurado.
  • 36. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia REGLAS DE LA EVIDENCIA: Utilizando lo anterior se puede derivar en lo siguiente: * Minimizar la manipulación / daño de los datos originales. * Explicar cualquier cambio y registrar detalle de las acciones. * Cumplir con las cinco reglas de evidencia. * No exceder los conocimientos. * Seguir las políticas de seguridad locales. * Capturar una imagen tan exacta como sea posible del sistema.
  • 37. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia REGLAS DE LA EVIDENCIA: * Estar preparado para testificar. * Asegurar que las acciones son repetibles. * Trabajar rápido * Proceder desde la evidencia volátil a la persistente. * No apagar antes de la recoleccion de evidencia. * No ejecutar ningún programa sobre el sistema afectado.
  • 38. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia EVIDENCIA VOLATIL: 1. Registros y Cache 2. Tabla de Rutas 9. Configuración del Router 3. Cache ARP 10. Topología de la Red. 4. Tabla de Procesos 5. Estadísticas del Kernel y módulos 6. Memoria Superior 7. Sistema de Archivos Temporal 8. Memoria Secundaria
  • 39. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia EVIDENCIA VOLATIL: 1. Registros y Cache
  • 40. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia EVIDENCIA VOLATIL: 2. Tabla de Rutas
  • 41. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia EVIDENCIA VOLATIL: 3. Cache ARP
  • 42. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia EVIDENCIA VOLATIL: 4. Tabla de Procesos
  • 43. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia EVIDENCIA VOLATIL: 5. Estadísticas del Kernel y módulos
  • 44. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia EVIDENCIA VOLATIL: 6. Memoria Superior
  • 45. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia EVIDENCIA VOLATIL: 7. Sistema de Archivos Temporal
  • 46. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia EVIDENCIA VOLATIL: 8. Memoria Secundaria
  • 47. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia EVIDENCIA VOLATIL: 9. Configuración del Router
  • 48. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia EVIDENCIA VOLATIL: 10. Topología de la Red.
  • 49. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia PROCEDIMIENTO GENERAL: Identificación: Distinguir entre evidencia y datos irrelevantes. Se debe de trabajar de la mejor manera para obtener y almacenar los hallazgos. Preservación: Tan fiel al estado original. Cualquier cambio debe de ser documentado. Análisis: Extraer la información relevante y recrear la cadena de eventos. Conocimientos de lo que se quiere obtener y como. Presentación: La comunicación es de vital importacia. La manera es importante, debe ser entendible para ser efectivo.
  • 50. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia RECOLECCION Y ARCHIVADO: * Archivos de Logs y Registros: Si los logs son mantenidos localmente en la máquina comprometida, son suceptibles de ser modificados por un atacante. Tener un sistema remoto de “logueo” puede se runa alternativa. * Monitoreo: Se pueden obtener estadísticas de actividad irregular. Asi tambien rastrear de donde proviene el ataque y que es lo que está ocurriendo. Tambien se debe monitorear a los usuarios.
  • 51. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia METODOS DE RECOLECCION: * Congelar la Escena: Implica tomar una “foto” del sistema en estado comprometido. Notificar a las autoridades. Todos los datos recolectados deben tener un mensaje resumen criptográfico. Estos “resumenes” deben ser comprobados con el original para su verificación.
  • 52. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia METODOS DE RECOLECCION: * Congelar la Escena:
  • 53. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia METODOS DE RECOLECCION: * Honeypotting: Es un proceso de crear una réplica del sistema y dejar al atacante alli, para monitorearlo. Algo similar es el “sandboxing” que implica limitar las acciones del atacante.
  • 54. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia ARTEFACTOS: * Cuando un sistema es comprometido, siempre se deja algo, fragmento de códigos, programas troyanizados, procesos ejecutándose, archivos log de sniffers. Se debe ser cuidadoso durante la recolección. * Artefactos pueden ser difíciles de encontrar. Los programas troyanizados serán muy similares a los originales (tamaño, MAC, tiempo, etc) Uso de “checksum” criptográficos puede ser necesario. Se debde de conocer el “checksum” original.
  • 55. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia PASOS DE LA RECOLECCION: 1. Encontrar la Evidencia. 2. Encontrar Datos relevantes. 3. Crear un Orden de Volatilidad. 4. Eliminar factores externos de Cambio. 5. Recolectar la Evidencia. 6. Documentar Todo.
  • 56. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia * Los originales nunca debe ser utilizados en la examinación. DD, EnCase, Safeback
  • 57. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia * Las pruebas debe ser realizadas sobre una maquina limpia y aislada. * La Cadena de Custodia es una lista detallada de lo que se debe hacer con las copias originales una vez que han sido recolectadas, documentando todo.
  • 58. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia Análisis: Una vez recolectado los datos se deben de analizar para extraer la evidencia que se desea presentar y reconstruir lo ocurrido. Tiempo: Se debe poder reconstruir una línea de tiempo. Nunca modificar el reloj del sistema objetivo. Se debe de utilizar “timestamps” no solo para reconstruir eventos, sino para realizar una cadena de eventos.
  • 59. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia Análisis Forense de “Backups”: El examen debe ser seguro, limpio, y aislado de cualquier conección de red. Reconstruyendo el ataque: Se debe de reconstruir una cadena de eventos. Se debe de relacionar toda la evidencia obtenida para reconstruir el ataque. La recolección de evidencia no es algo trivial, de debe de considerar la complejidad, y justificar las acciones tomadas.
  • 60. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia Busqueda y Obtención: * Un examinador Forense es imparcial. * El medio utilizado en una examinación de Computo Forense debe ser esterilizado antes de cada uso. * Una imagen “real” (flujo de bit) debe ser hecha y utilizada para el análisis. * La integridad del medio original debe ser conservada a través la investigación.
  • 61. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia Antes de la Investigación: * Se cuenta con técnicos expertos, con la disposición para realizar un análisis de la evidencia. Se confía en la habilidad del personal y en el equipo adecuado para realizar dicha labor. * Toda el equipo y el talento no ayudará mucho sino se tiene coordinación constante con un abogado.
  • 62. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia Desarollo de una Metodología: Existen dos temas que conducirán a un análisis sólido y construcción del caso: * Definir una Metodología. (Metodología implica un método, un conjunto de reglas.) * Trabajar de Acuerdo a la Metodología.
  • 63. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia Documentar Todo: ¿Quién vigila cada paso a lo largo de la investigación? Se debe tener dos personas asignadas a cada caso. Una persona documenta todo lo que la otra esta haciendo, y como lo esta haciendo para un muy detallado y preciso registro del manejo de la evidencia. Son importantes las fechas, los tiempos de los pasos datos, los nombres involucrados y bajo que autoridad se realizan estos pasos.
  • 64. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia Búsqueda y toma de la Evidencia: PASO 1: Preparación * Se debe esterilizar todos los medios que se utilizarán en el proceso de examinación. * Si se reutiliza un medio se debe de asegurar que esta correctamente “wipeado” “limpiado”.
  • 65. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia Búsqueda y toma de la Evidencia: PASO 1: Preparación * Cuando se tenga que explicar algo técnico puede utilizarse una analogía entre una biblioteca y una computadora.
  • 66. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia Búsqueda y toma de la Evidencia: PASO 2: Foto * Fotografiar la escena de la evidencia. * Anotar cuadros, cosas personales, y similares.
  • 67. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia Búsqueda y toma de la Evidencia: PASO 2: Foto * En el caso de una PC. Foto del monitor, la pantalla. De la PC completa, remover el case y foto del interior.
  • 68. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia Búsqueda y toma de la Evidencia: PASO 2: Foto * Documentar, el hardware, drivers internos, periféricos, numero de serie. Configuración de cables IDE, SCSI. etc.
  • 69. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia Búsqueda y toma de la Evidencia: PASO 2: Foto * Etiquetar la evidencia en base a la metodología * Documentar todo (Quién, Cómo, porqué, y en que momento.)
  • 70. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia Búsqueda y toma de la Evidencia: PASO 2: Foto * Grabar (Filmar) la entrada de personal en la escena, ésto evita que pueda “plantarse” evidencia. * La defensa puede apuntar la duda en el transporte de la evidencia. Grabar la escena y el transporte al laboratorio apoya éste proceso.
  • 71. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia Búsqueda y toma de la Evidencia: PASO 3: Transporte * Asumiendo que se tiene la autoridad legal para transportar la evidencia, se debe empacar la evidencia de manera segura. * Proteger la evidencia contra descargas. * Tomar fotos / Grabar y documentar todo el proceso de manejo de evidencia. Cuando la evidencia deja la escena rumbo al laboratorio, tambien hacerlo desde el vehiculo de transporte hasta su llegada al laboratorio.
  • 72. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Obtención de Datos y Recolección de Evidencia CONTROLANDO LA CONTAMINACION: Cadena de Custodia Búsqueda y toma de la Evidencia: PASO 4: Examinación * Una vez se tiene la evidencia, se debe de documentar el proceso de desempaque de acuerdo a la metodología usada. * Examinar visualmente la evidencia, en busca de configuraciones inusuales, marcas, y similares. * Realizar una imagen exacta del disco duro, con software apropiado, EnCase, SafeBack, DD. Evitando modificación. * Sellar, empacar y guardar de manera segura la evidencia.
  • 73. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Muchas Gracias & Continuará . . . Correo Electrónico: reydes@gmail.com