SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
Las Evidencias Digitales en
       la Informática Forense
                                                                                      Javier Pagès López
                                                                Informática Forense, Peritaje y Seguridad
                                                                Informá
                                                                           Colegiado Nº 110 del CPIICYL
                                                                                      Nº
                                                    Colegio Profesional de Ingenieros en Informática de Castilla y León
                                                                                         Informá                   Leó


Contacto Empresa:                                 Contacto Profesional:
             Email: javier@informatica-forense.es                     Email : javier@javierpages.com
          Web: http://www.informatica-forense.es                  Web : http://www.javierpages.com
                                                                   Blog : http://www.inforenses.com
Definiciones:
               Informática Forense




               Fuente: http://buscon.rae.es/draeI/

mayo de 2007              (C) www.informatica-forense.es   2
Informática Forense:
                Definición y Objetivo
    La Informática Forense es una disciplina
    criminalística que tiene como objeto la
    investigación en sistemas informáticos de
    hechos con relevancia jurídica o para la simple
    investigación privada.

    Para conseguir sus objetivos, la Informática
    Forense desarrolla técnicas idóneas para ubicar,
    reproducir y analizar evidencias digitales con
    fines legales.

mayo de 2007         (C) www.informatica-forense.es    3
Informática Forense:
               Ámbito de actuación


    Todo hecho en el que un sistema informático esté
    involucrado, tanto si es el fin o un medio, puede
    ser objeto de estudio y análisis, y por ello, puede
    llevarse a juicio como medio probatorio.




mayo de 2007         (C) www.informatica-forense.es   4
Informática Forense:
                     Principios
    Adherirse a estándares legales
    Formación específica en técnicas forenses
    Investigación debe ser “Forensically sound”
    Obtener Permisos:
        investigación/ recolección evidencias
        monitorizar uso de ordenadores
    Control de Evidencias Digitales
        Cadena de Custodia


mayo de 2007             (C) www.informatica-forense.es   5
Informática Forense:
                    Normas Fundamentales
1.       Preservar la evidencia original
2.       Establecer y mantener la Cadena de Custodia
3.       Documentar todo hecho
4.       NO EXTRALIMITARSE
              Conocimientos personales
              Leyes, Normas , Procedimientos


        Riesgos:
       Corromper evidencias                No admitirse en juicio
     mayo de 2007            (C) www.informatica-forense.es         6
Informática Forense:
               Objetivos del Proceso
Identificar las posibles fuentes disponibles

Recoger diferentes tipos de evidencias

Analizar las evidencias encontradas

Confirmar por pruebas cruzadas

     Así se establecen las bases para Probar que se han cometido actos
     deshonestos o ilegales


mayo de 2007               (C) www.informatica-forense.es                7
Evidencias Digitales:
                    ¿Qué son?
    Cualquier documento, fichero, registro, dato, etc.
    contenido en un soporte informático
    Susceptible de tratamiento digital
    Ejemplos:
        Documentos de Ofimática (Word, Excell, ...)
        Comunicaciones digitales: E-mails, SMSs, Fax, ...
        Imágenes digitales (fotos, videos...)
        Bases de Datos
        Ficheros de Registro de Actividad     LOGS

mayo de 2007             (C) www.informatica-forense.es     8
Ejemplo: Validez Imagen Digital
                Autentificar fotos de fantasmas

Escenario


     Programa de TV esotérico
       Recibe fotos de fantasmas
       Solicita a perito que determine si son falsas



 mayo de 2007           (C) www.informatica-forense.es   9
Ejemplo: Validez Imagen Digital




mayo de 2007    (C) www.informatica-forense.es   10
Ejemplo: Validez Imagen Digital




mayo de 2007    (C) www.informatica-forense.es   11
Ejemplo: Validez Imagen Digital

Estrategia


     Búsqueda de elementos originales
         Imagen Sin Fantasmas
         Imagen Fantasmas




 mayo de 2007           (C) www.informatica-forense.es   12
Ejemplo: Validez Imagen Digital




mayo de 2007    (C) www.informatica-forense.es   13
Ejemplo: Validez Imagen Digital




mayo de 2007    (C) www.informatica-forense.es   14
Ejemplo: Validez Imagen Digital

    Análisis información EXIF de la imagen
        Fotos editadas con programa fotográfico

        Calidad muy inferior a la original (72pp)
               Fueron enviadas por correo electrónico
               Es método habitual para ocultar retoques


          Fotos no admisibles en proceso judicial


mayo de 2007                   (C) www.informatica-forense.es   15
Ejemplo: Validez Imagen Digital
               Autentificar fotos de fantasmas
    Hallazgos posteriores




mayo de 2007           (C) www.informatica-forense.es   16
Evidencias Digitales:
                   Su Validez Jurídica
    Uno de los pilares más importantes de la informática forense
       Valor que se le puede dar a las evidencias informáticas (e-evidences)
        Para aportar en los procesos judiciales.

    Actualmente existen grandes debates entre juristas y expertos
    técnicos
        a nivel nacional -> Foro de la Evidencias Electrónicas
        (www.evidenciaselectronicas.org)
        a nivel internacional

Objetivo:
  Alcanzar un compromiso a nivel internacional
  Definir que hay que exigir a una evidencia informática para que se
  pueda aceptar como una prueba


mayo de 2007                   (C) www.informatica-forense.es                  17
Evidencias Digitales:
                         Su Validez Jurídica
    Este extremo cada día cobra mayor importancia, dado que cada día hay más leyes y
    normativas que regulan las actividades relacionadas con la informática y el uso (o mal
    uso) que se haga de ella:
        Leyes nacionales:
               Proyecto de Ley del Código Penal
                                     Có              profunda reforma para penalizar más el mal uso informático
                                                                                     má             informá
               LOPD     con la ¿inminente? aprobación del tan esperado nuevo Reglamento de Seguridad
                                           aprobació
               LSSI-CE
               LSSI-
               Ley de Firma Electrónica
                              Electró
               DNI-e
               DNI -
               Proyecto de Ley de Conservación de Datos
                                    Conservació
        Leyes europeas:
               “Data Retention Directive” (Directiva 2006/24/EC)
                               Directive”
               Documento Marco 2005/222/JAI del Consejo de Europa, relativo a los ataques contra los sistemas
                                                                                                     sistemas
               informáticos
               informá
        Leyes Inglesas:
               “Anti-Terrorism, Crime and Security Act 2001”
                Anti- Terrorism,                       2001”
               “Prevention of Terrorist Act 2005”
                                            2005”
        Leyes norteamericanas:
               SOX (Sarbanex-Oxley Act 2002)
                    Sarbanex-
               HIPAA (Health Insurance Portability and Accountability Act
               ...



mayo de 2007                             (C) www.informatica-forense.es                                         18
Evidencias Digitales:
          Preservar información de uso
    Muchas de estas leyes obligan a las empresas a
    conservar una serie de datos relacionados con el
    uso que se hace de la información contenida en
    los sistemas informáticos.

    Información que se almacena actualmente en:
        logs de actividad de los sistemas informáticos
        logs de actividad de aplicaciones informáticas
        que se ejecutan en:
               cada servidor
               en cada ordenador personal.


mayo de 2007                  (C) www.informatica-forense.es   19
Evidencias Digitales:
           “All you need is Logs” (The Beatles)

               “Logs, logs, logs…
           All you need is logs, logs.
              Logs is all you need”

  (casi)   todo lo que un perito informático
             necesita está en los logs


mayo de 2007             (C) www.informatica-forense.es   20
Evidencias Digitales:
               Validez de los Logs
Pregunta:

“¿Que valor probatorio tiene un log de ordenador?”

Respuestas:
 “Ningún valor. Se puede alterar muy fácilmente”
 “Valor Total. Aquí lo tengo impreso, y dice lo que
está escrito”.

mayo de 2007        (C) www.informatica-forense.es    21
Evidencias Digitales:
                 Validez de los Logs
Mi opinión:
 un log, o un correo electrónico o cualquier otra evidencia
informática:
        Tiene el valor que le quieran dar las partes
        Si ninguna lo pone en duda, su valor será total
        Pero si alguno duda de su autenticidad habrá que esforzarse (y
        mucho) para darle valor probatorio
 Esta ambigüedad en el valor de las pruebas informáticas
        es muy interesante y da mucho juego desde el punto de vista
        pericial
        provoca una gran incertidumbre a nivel jurídico.
 Estamos en el Génesis de la Informática Forense, en sus
inicios.

mayo de 2007                (C) www.informatica-forense.es               22
Evidencias Digitales:
               Validez de los Logs
Al principio era el caos

   “La tierra era caos y confusión y oscuridad
             por encima del abismo”
                   (Génesis 1:2)




mayo de 2007        (C) www.informatica-forense.es   23
Evidencias Digitales:
                 Validez de los Logs
Al principio era el caos

 no había ni siquiera esos logs manipulables
                  nadie obligaba a conservarlos

 Las leyes actuales y futuras obligan cada vez más a que
en determinados ámbitos existan esos logs de actividad,

                  Es un avance infinito respecto
               a la situación anterior de oscuridad

mayo de 2007             (C) www.informatica-forense.es    24
Evidencias Digitales:
                Validez de los Logs

           “Y dijo Dios: Sea la luz; y fue la luz.
     Y vio Dios que la luz era buena; y separó
            Dios la luz de las tinieblas”
                   (Génesis 1:3)




mayo de 2007           (C) www.informatica-forense.es   25
Evidencias Digitales:
                Validez de los Logs
Algunas soluciones parciales actuales:
 Gestión Logs Centralizado
     Reduce puntos de acceso
     Reduce riesgo de manipulaciones
     No controla el log desde su origen


 Consolidación de Logs
     Pensados para IDS
     Ejemplos: iSOC, OSSIM, Bitácora...
     Manipulan y/o Destruyen las evidencias originales
                         Dudas sobre la validez

mayo de 2007               (C) www.informatica-forense.es   26
Evidencias Digitales:
                 Validez de los Logs
Algunas soluciones parciales actuales:
 Almacenamiento seguro de los Logs
        Soportes no reescribibles (WORM)
        Garantiza integridad a nivel físico
        Exige almacenamiento seguro de los soportes (agua, fuego, em...)


 Depósito y Custodia de Logs
        Ante Notario / Terceras Partes Privadas
        Mantenimiento Cadena de Custodia
        Garantiza la alteración desde el Depósito hasta la Retirada


mayo de 2007                (C) www.informatica-forense.es             27
Evidencias Digitales:
               Validez de los Logs
 “Y vi en la mano derecha del que estaba sentado
en el trono un libro escrito por dentro y por fuera,
                sellado con siete sellos.
 Y vi a un ángel fuerte que pregonaba a gran voz:
   ¿Quién es digno de abrir el libro y desatar sus
                         sellos?
Y ninguno, ni en el cielo ni en la tierra ni debajo de
    la tierra, podía abrir el libro, ni aun mirarlo.”
                  (Apocalipsis 5:1-3)

mayo de 2007        (C) www.informatica-forense.es   28
Evidencias Digitales:
                    Validez de los Logs
Del Génesis al Apocalipsis (sin pasar por la casilla
de salida)

  Cifrado y firma hash
        Aporta integridad del log a nivel lógico
        Impiden la alteración de los logs
        Impiden la apertura y el acceso no autorizados
        Impiden siquiera mirarlo sin permiso
        Problema de colisiones
               Usar dos o mas firmas distintas
               Los siete sellos del Apocalipsis

mayo de 2007                   (C) www.informatica-forense.es   29
Evidencias Digitales:
                     Validez de los Logs
Del Génesis al Apocalipsis (sin pasar por la casilla de salida)

 Serialización del log
        Baja el nivel de granularidad de fichero a registro
        Permite determinar:
               que registros siguen siendo válidos
               Que registros han sido
                   alterados / borrados / añadidos / cambiados de orden
        Garantizar el no repudio de las transacciones en ambos extremos
           NRO (Non Repudiation of Origin)
           NRD (Non Repudiation of Delivery)
        Ejemplo: kNotary


mayo de 2007                      (C) www.informatica-forense.es          30
Evidencias Digitales:
     Validez de los Logs - Conclusión
Secure Audit Trail (I):
 Generación masiva de logs, para poder disponer de todas las
evidencias posibles

 Gestión correcta de logs, centralizándolos en un lugar seguro,
preservando su integridad, controlando su acceso, garantizando la
integridad de los datos y procesos de auditoría, y evitando el no repudio
en ambos extremos

 Múltiple firma hash, para garantizar la integridad lógica del fichero

 Cifrado, para evitar la consulta no autorizada de su información

 Serialización al máximo nivel de granularidad posible, la línea de
registro, para poder diferenciar la parte alterada de la parte inalterada

mayo de 2007              (C) www.informatica-forense.es                 31
Evidencias Digitales:
     Validez de los Logs - Conclusión
Secure Audit Trail (II):
 Grabación en soportes físicos no modificables, para garantizar la
integridad física del fichero

 Cadena de custodia de los soportes, para evitar su sustitución por
otros soportes

 Almacenamiento seguro de los soportes, para evitar su destrucción
accidental o intencionada

 Custodia por tercera parte de confianza
        de los soportes físicos de los logs
        de sus firmas completas
        de la serialización de las firmas.


mayo de 2007                   (C) www.informatica-forense.es    32
Más información:
    Web:
    http://www.informatica-forense.es
    http://www.javierpages.com

    Blog:
    http://www.inforenses.com

    Email:
    javier@informatica-forense.es
    javier@javierpages.com



mayo de 2007           (C) www.informatica-forense.es   33
Sobre el autor...

                     Javier Pagès López
                     Licenciado en Informática (Univ. de Valladolid, 1991)
                     javier@javierpages.com
                     CEO de Informática Forense, S.L.
                     javier@informatica-forense.es
                     Informática Forense
Áreas de Actuación   Dictámenes Periciales: Judiciales, Extrajudiciales y Arbitrales
   Profesional       Seguridad Informática
                     Auditoría Informática: LOPD, LSSI, Seguridad, ISO-17799...
                     Intervenciones contra piratería informática
                     Actuaciones contra delitos informáticos
                     Consultoría: B2B, e-commerce, Enterprise Integration, CRM, ERP...
                     Análisis de Mercado, Estudios de Viabilidad


 mayo de 2007                    (C) www.informatica-forense.es                          34
Pertenezco a:
               Asociación de Ingenieros en Informática (AI2)
                Presidente Federal
               presidente@ai2.as
               www.ai2.as

               Asociación de Ingenieros en Informática de Madrid
               (AI2- Madrid)
                Socio nº 15
               www.ai2madrid.org

               INFOPERITOS (Gabinete Técnico y Facultativo de AI2)
                Perito de Guardia
               www.infoperitos.com
               Asociación de Técnicos en Informática (ATI)
                Socio nº 12.236
                Perito del Grupo de Informática Legal de Madrid
               javier_pages@ati.es
               www.ati.es


mayo de 2007                  (C) www.informatica-forense.es         35
Pertenezco a:
               Information Systems Security Association (ISSA)
                ISSA Member ID: 26.563
               www.issa.org

               Asociación Española para la Seguridad de los
               Sistemas de Información (ISSA-España)
                Fundador y actual Secretario del Capítulo Español de ISSA
               secretario@issa-spain.org
               www.issa-spain.org
               Internet Society (ISOC)
                ISOC Member ID: 1.350.480
               www.isoc.org
               Commercenet Español
               www.commercenet.org




mayo de 2007         (C) www.informatica-forense.es                         36
Algunas Referencias:




mayo de 2007         (C) www.informatica-forense.es   37

Más contenido relacionado

La actualidad más candente

INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Digital Evidence - the defence, prosecution, & the court
Digital Evidence - the defence, prosecution, & the courtDigital Evidence - the defence, prosecution, & the court
Digital Evidence - the defence, prosecution, & the courtCell Site Analysis (CSA)
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informáticoMartinParraOlvera
 
Digital Forensic ppt
Digital Forensic pptDigital Forensic ppt
Digital Forensic pptSuchita Rawat
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Digital Crime & Forensics - Presentation
Digital Crime & Forensics - PresentationDigital Crime & Forensics - Presentation
Digital Crime & Forensics - Presentationprashant3535
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Computer forensics
Computer forensicsComputer forensics
Computer forensicsHiren Selani
 
Cyber Security Emerging Threats
Cyber Security Emerging ThreatsCyber Security Emerging Threats
Cyber Security Emerging Threatsisc2dfw
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Cyber crime - and digital device.pptx
Cyber crime - and digital device.pptxCyber crime - and digital device.pptx
Cyber crime - and digital device.pptxAlAsad4
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 

La actualidad más candente (20)

La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Digital Forensic Case Study
Digital Forensic Case StudyDigital Forensic Case Study
Digital Forensic Case Study
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Data Acquisition
Data AcquisitionData Acquisition
Data Acquisition
 
Digital Evidence - the defence, prosecution, & the court
Digital Evidence - the defence, prosecution, & the courtDigital Evidence - the defence, prosecution, & the court
Digital Evidence - the defence, prosecution, & the court
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informático
 
Digital Forensic ppt
Digital Forensic pptDigital Forensic ppt
Digital Forensic ppt
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
File000120
File000120File000120
File000120
 
Digital Crime & Forensics - Presentation
Digital Crime & Forensics - PresentationDigital Crime & Forensics - Presentation
Digital Crime & Forensics - Presentation
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Cyber Security Emerging Threats
Cyber Security Emerging ThreatsCyber Security Emerging Threats
Cyber Security Emerging Threats
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Cyber crime - and digital device.pptx
Cyber crime - and digital device.pptxCyber crime - and digital device.pptx
Cyber crime - and digital device.pptx
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Multimedia (Social Forensics)
Multimedia (Social Forensics)Multimedia (Social Forensics)
Multimedia (Social Forensics)
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
 
Computer Forensics ppt
Computer Forensics pptComputer Forensics ppt
Computer Forensics ppt
 

Similar a Las Evidencias Digitales en la Informática Forense

Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informáticaLuis Canelon
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Aspectos éticos y sociales cap iv
Aspectos éticos y sociales cap ivAspectos éticos y sociales cap iv
Aspectos éticos y sociales cap ivmelvinpalacios6
 
CSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptxCSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptxricardobolivarr
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 

Similar a Las Evidencias Digitales en la Informática Forense (20)

Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Aspectos éticos y sociales cap iv
Aspectos éticos y sociales cap ivAspectos éticos y sociales cap iv
Aspectos éticos y sociales cap iv
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
N3a06
N3a06N3a06
N3a06
 
CSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptxCSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptx
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 

Más de Conferencias FIST

Más de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 
Cisco Equipment Security
Cisco Equipment SecurityCisco Equipment Security
Cisco Equipment Security
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Las Evidencias Digitales en la Informática Forense

  • 1. Las Evidencias Digitales en la Informática Forense Javier Pagès López Informática Forense, Peritaje y Seguridad Informá Colegiado Nº 110 del CPIICYL Nº Colegio Profesional de Ingenieros en Informática de Castilla y León Informá Leó Contacto Empresa: Contacto Profesional: Email: javier@informatica-forense.es Email : javier@javierpages.com Web: http://www.informatica-forense.es Web : http://www.javierpages.com Blog : http://www.inforenses.com
  • 2. Definiciones: Informática Forense Fuente: http://buscon.rae.es/draeI/ mayo de 2007 (C) www.informatica-forense.es 2
  • 3. Informática Forense: Definición y Objetivo La Informática Forense es una disciplina criminalística que tiene como objeto la investigación en sistemas informáticos de hechos con relevancia jurídica o para la simple investigación privada. Para conseguir sus objetivos, la Informática Forense desarrolla técnicas idóneas para ubicar, reproducir y analizar evidencias digitales con fines legales. mayo de 2007 (C) www.informatica-forense.es 3
  • 4. Informática Forense: Ámbito de actuación Todo hecho en el que un sistema informático esté involucrado, tanto si es el fin o un medio, puede ser objeto de estudio y análisis, y por ello, puede llevarse a juicio como medio probatorio. mayo de 2007 (C) www.informatica-forense.es 4
  • 5. Informática Forense: Principios Adherirse a estándares legales Formación específica en técnicas forenses Investigación debe ser “Forensically sound” Obtener Permisos: investigación/ recolección evidencias monitorizar uso de ordenadores Control de Evidencias Digitales Cadena de Custodia mayo de 2007 (C) www.informatica-forense.es 5
  • 6. Informática Forense: Normas Fundamentales 1. Preservar la evidencia original 2. Establecer y mantener la Cadena de Custodia 3. Documentar todo hecho 4. NO EXTRALIMITARSE Conocimientos personales Leyes, Normas , Procedimientos Riesgos: Corromper evidencias No admitirse en juicio mayo de 2007 (C) www.informatica-forense.es 6
  • 7. Informática Forense: Objetivos del Proceso Identificar las posibles fuentes disponibles Recoger diferentes tipos de evidencias Analizar las evidencias encontradas Confirmar por pruebas cruzadas Así se establecen las bases para Probar que se han cometido actos deshonestos o ilegales mayo de 2007 (C) www.informatica-forense.es 7
  • 8. Evidencias Digitales: ¿Qué son? Cualquier documento, fichero, registro, dato, etc. contenido en un soporte informático Susceptible de tratamiento digital Ejemplos: Documentos de Ofimática (Word, Excell, ...) Comunicaciones digitales: E-mails, SMSs, Fax, ... Imágenes digitales (fotos, videos...) Bases de Datos Ficheros de Registro de Actividad LOGS mayo de 2007 (C) www.informatica-forense.es 8
  • 9. Ejemplo: Validez Imagen Digital Autentificar fotos de fantasmas Escenario Programa de TV esotérico Recibe fotos de fantasmas Solicita a perito que determine si son falsas mayo de 2007 (C) www.informatica-forense.es 9
  • 10. Ejemplo: Validez Imagen Digital mayo de 2007 (C) www.informatica-forense.es 10
  • 11. Ejemplo: Validez Imagen Digital mayo de 2007 (C) www.informatica-forense.es 11
  • 12. Ejemplo: Validez Imagen Digital Estrategia Búsqueda de elementos originales Imagen Sin Fantasmas Imagen Fantasmas mayo de 2007 (C) www.informatica-forense.es 12
  • 13. Ejemplo: Validez Imagen Digital mayo de 2007 (C) www.informatica-forense.es 13
  • 14. Ejemplo: Validez Imagen Digital mayo de 2007 (C) www.informatica-forense.es 14
  • 15. Ejemplo: Validez Imagen Digital Análisis información EXIF de la imagen Fotos editadas con programa fotográfico Calidad muy inferior a la original (72pp) Fueron enviadas por correo electrónico Es método habitual para ocultar retoques Fotos no admisibles en proceso judicial mayo de 2007 (C) www.informatica-forense.es 15
  • 16. Ejemplo: Validez Imagen Digital Autentificar fotos de fantasmas Hallazgos posteriores mayo de 2007 (C) www.informatica-forense.es 16
  • 17. Evidencias Digitales: Su Validez Jurídica Uno de los pilares más importantes de la informática forense Valor que se le puede dar a las evidencias informáticas (e-evidences) Para aportar en los procesos judiciales. Actualmente existen grandes debates entre juristas y expertos técnicos a nivel nacional -> Foro de la Evidencias Electrónicas (www.evidenciaselectronicas.org) a nivel internacional Objetivo: Alcanzar un compromiso a nivel internacional Definir que hay que exigir a una evidencia informática para que se pueda aceptar como una prueba mayo de 2007 (C) www.informatica-forense.es 17
  • 18. Evidencias Digitales: Su Validez Jurídica Este extremo cada día cobra mayor importancia, dado que cada día hay más leyes y normativas que regulan las actividades relacionadas con la informática y el uso (o mal uso) que se haga de ella: Leyes nacionales: Proyecto de Ley del Código Penal Có profunda reforma para penalizar más el mal uso informático má informá LOPD con la ¿inminente? aprobación del tan esperado nuevo Reglamento de Seguridad aprobació LSSI-CE LSSI- Ley de Firma Electrónica Electró DNI-e DNI - Proyecto de Ley de Conservación de Datos Conservació Leyes europeas: “Data Retention Directive” (Directiva 2006/24/EC) Directive” Documento Marco 2005/222/JAI del Consejo de Europa, relativo a los ataques contra los sistemas sistemas informáticos informá Leyes Inglesas: “Anti-Terrorism, Crime and Security Act 2001” Anti- Terrorism, 2001” “Prevention of Terrorist Act 2005” 2005” Leyes norteamericanas: SOX (Sarbanex-Oxley Act 2002) Sarbanex- HIPAA (Health Insurance Portability and Accountability Act ... mayo de 2007 (C) www.informatica-forense.es 18
  • 19. Evidencias Digitales: Preservar información de uso Muchas de estas leyes obligan a las empresas a conservar una serie de datos relacionados con el uso que se hace de la información contenida en los sistemas informáticos. Información que se almacena actualmente en: logs de actividad de los sistemas informáticos logs de actividad de aplicaciones informáticas que se ejecutan en: cada servidor en cada ordenador personal. mayo de 2007 (C) www.informatica-forense.es 19
  • 20. Evidencias Digitales: “All you need is Logs” (The Beatles) “Logs, logs, logs… All you need is logs, logs. Logs is all you need” (casi) todo lo que un perito informático necesita está en los logs mayo de 2007 (C) www.informatica-forense.es 20
  • 21. Evidencias Digitales: Validez de los Logs Pregunta: “¿Que valor probatorio tiene un log de ordenador?” Respuestas: “Ningún valor. Se puede alterar muy fácilmente” “Valor Total. Aquí lo tengo impreso, y dice lo que está escrito”. mayo de 2007 (C) www.informatica-forense.es 21
  • 22. Evidencias Digitales: Validez de los Logs Mi opinión: un log, o un correo electrónico o cualquier otra evidencia informática: Tiene el valor que le quieran dar las partes Si ninguna lo pone en duda, su valor será total Pero si alguno duda de su autenticidad habrá que esforzarse (y mucho) para darle valor probatorio Esta ambigüedad en el valor de las pruebas informáticas es muy interesante y da mucho juego desde el punto de vista pericial provoca una gran incertidumbre a nivel jurídico. Estamos en el Génesis de la Informática Forense, en sus inicios. mayo de 2007 (C) www.informatica-forense.es 22
  • 23. Evidencias Digitales: Validez de los Logs Al principio era el caos “La tierra era caos y confusión y oscuridad por encima del abismo” (Génesis 1:2) mayo de 2007 (C) www.informatica-forense.es 23
  • 24. Evidencias Digitales: Validez de los Logs Al principio era el caos no había ni siquiera esos logs manipulables nadie obligaba a conservarlos Las leyes actuales y futuras obligan cada vez más a que en determinados ámbitos existan esos logs de actividad, Es un avance infinito respecto a la situación anterior de oscuridad mayo de 2007 (C) www.informatica-forense.es 24
  • 25. Evidencias Digitales: Validez de los Logs “Y dijo Dios: Sea la luz; y fue la luz. Y vio Dios que la luz era buena; y separó Dios la luz de las tinieblas” (Génesis 1:3) mayo de 2007 (C) www.informatica-forense.es 25
  • 26. Evidencias Digitales: Validez de los Logs Algunas soluciones parciales actuales: Gestión Logs Centralizado Reduce puntos de acceso Reduce riesgo de manipulaciones No controla el log desde su origen Consolidación de Logs Pensados para IDS Ejemplos: iSOC, OSSIM, Bitácora... Manipulan y/o Destruyen las evidencias originales Dudas sobre la validez mayo de 2007 (C) www.informatica-forense.es 26
  • 27. Evidencias Digitales: Validez de los Logs Algunas soluciones parciales actuales: Almacenamiento seguro de los Logs Soportes no reescribibles (WORM) Garantiza integridad a nivel físico Exige almacenamiento seguro de los soportes (agua, fuego, em...) Depósito y Custodia de Logs Ante Notario / Terceras Partes Privadas Mantenimiento Cadena de Custodia Garantiza la alteración desde el Depósito hasta la Retirada mayo de 2007 (C) www.informatica-forense.es 27
  • 28. Evidencias Digitales: Validez de los Logs “Y vi en la mano derecha del que estaba sentado en el trono un libro escrito por dentro y por fuera, sellado con siete sellos. Y vi a un ángel fuerte que pregonaba a gran voz: ¿Quién es digno de abrir el libro y desatar sus sellos? Y ninguno, ni en el cielo ni en la tierra ni debajo de la tierra, podía abrir el libro, ni aun mirarlo.” (Apocalipsis 5:1-3) mayo de 2007 (C) www.informatica-forense.es 28
  • 29. Evidencias Digitales: Validez de los Logs Del Génesis al Apocalipsis (sin pasar por la casilla de salida) Cifrado y firma hash Aporta integridad del log a nivel lógico Impiden la alteración de los logs Impiden la apertura y el acceso no autorizados Impiden siquiera mirarlo sin permiso Problema de colisiones Usar dos o mas firmas distintas Los siete sellos del Apocalipsis mayo de 2007 (C) www.informatica-forense.es 29
  • 30. Evidencias Digitales: Validez de los Logs Del Génesis al Apocalipsis (sin pasar por la casilla de salida) Serialización del log Baja el nivel de granularidad de fichero a registro Permite determinar: que registros siguen siendo válidos Que registros han sido alterados / borrados / añadidos / cambiados de orden Garantizar el no repudio de las transacciones en ambos extremos NRO (Non Repudiation of Origin) NRD (Non Repudiation of Delivery) Ejemplo: kNotary mayo de 2007 (C) www.informatica-forense.es 30
  • 31. Evidencias Digitales: Validez de los Logs - Conclusión Secure Audit Trail (I): Generación masiva de logs, para poder disponer de todas las evidencias posibles Gestión correcta de logs, centralizándolos en un lugar seguro, preservando su integridad, controlando su acceso, garantizando la integridad de los datos y procesos de auditoría, y evitando el no repudio en ambos extremos Múltiple firma hash, para garantizar la integridad lógica del fichero Cifrado, para evitar la consulta no autorizada de su información Serialización al máximo nivel de granularidad posible, la línea de registro, para poder diferenciar la parte alterada de la parte inalterada mayo de 2007 (C) www.informatica-forense.es 31
  • 32. Evidencias Digitales: Validez de los Logs - Conclusión Secure Audit Trail (II): Grabación en soportes físicos no modificables, para garantizar la integridad física del fichero Cadena de custodia de los soportes, para evitar su sustitución por otros soportes Almacenamiento seguro de los soportes, para evitar su destrucción accidental o intencionada Custodia por tercera parte de confianza de los soportes físicos de los logs de sus firmas completas de la serialización de las firmas. mayo de 2007 (C) www.informatica-forense.es 32
  • 33. Más información: Web: http://www.informatica-forense.es http://www.javierpages.com Blog: http://www.inforenses.com Email: javier@informatica-forense.es javier@javierpages.com mayo de 2007 (C) www.informatica-forense.es 33
  • 34. Sobre el autor... Javier Pagès López Licenciado en Informática (Univ. de Valladolid, 1991) javier@javierpages.com CEO de Informática Forense, S.L. javier@informatica-forense.es Informática Forense Áreas de Actuación Dictámenes Periciales: Judiciales, Extrajudiciales y Arbitrales Profesional Seguridad Informática Auditoría Informática: LOPD, LSSI, Seguridad, ISO-17799... Intervenciones contra piratería informática Actuaciones contra delitos informáticos Consultoría: B2B, e-commerce, Enterprise Integration, CRM, ERP... Análisis de Mercado, Estudios de Viabilidad mayo de 2007 (C) www.informatica-forense.es 34
  • 35. Pertenezco a: Asociación de Ingenieros en Informática (AI2) Presidente Federal presidente@ai2.as www.ai2.as Asociación de Ingenieros en Informática de Madrid (AI2- Madrid) Socio nº 15 www.ai2madrid.org INFOPERITOS (Gabinete Técnico y Facultativo de AI2) Perito de Guardia www.infoperitos.com Asociación de Técnicos en Informática (ATI) Socio nº 12.236 Perito del Grupo de Informática Legal de Madrid javier_pages@ati.es www.ati.es mayo de 2007 (C) www.informatica-forense.es 35
  • 36. Pertenezco a: Information Systems Security Association (ISSA) ISSA Member ID: 26.563 www.issa.org Asociación Española para la Seguridad de los Sistemas de Información (ISSA-España) Fundador y actual Secretario del Capítulo Español de ISSA secretario@issa-spain.org www.issa-spain.org Internet Society (ISOC) ISOC Member ID: 1.350.480 www.isoc.org Commercenet Español www.commercenet.org mayo de 2007 (C) www.informatica-forense.es 36
  • 37. Algunas Referencias: mayo de 2007 (C) www.informatica-forense.es 37