SlideShare una empresa de Scribd logo
La investigación forense
digital como herramienta
para la lucha contra la
corrupción y el fraude
Ing. Raúl Díaz Parra | CISM, CISA, CEH,
CHFI, ECSA, ECSP, ITIL, ISO/IEC 27002
12 de Mayo 2016
1
Agenda
 Actualidad de corrupción y fraude en el
Perú
 Fraude y Estrategias
 Proceso de investigación forense digital
 Caso de Estudio
 Conclusiones
2
Actualidad de corrupción y
fraude en el mundo
3
4
Actualidad de corrupción y
fraude en el mundo
 La corrupción en
el Perú
representa el 5%
a más del PBI
anual (más de 3
mil millones de
dólares) según
CGR.
Actualidad de corrupción y
fraude
5
6
¿Qué es el fraude?
 “Actividades con el propósito de
enriquecimiento personal a
través del uso inapropiado o la
sustracción de recursos o
activos de una organización
realizadas por una persona”
según ACFE.
Necesidad
Oportunidad Justificación
7
Tipos de Fraude
Fraude
Corrupción
Conflictos de
interés
Sobornos
Pagos
inapropiados
Extorsión
Fraude en
EEFF
Apropiación
indebida de
activos
La corrupción debilita la
competitividad,
disminuyen las inversiones
y se toman malas
decisiones.
Estrategias para la
prevención del fraude
 Conocer a los
empleados
 Concientizar sobre los
sistemas de reporte
 Implementar controles
internos eficientes
(ISO/IEC 27001,
27002, COSO,
Protección de Datos
Personales)
 Contratar expertos
 Cultura Corporativa
positiva
8
9
Investigación forense
digital y evidencia digital
 “Es una serie
metodológica de
técnicas y
procedimientos para la
recopilación de
evidencia de un equipo
informático, que será
preservada y analizada
pudiendo ser presentado
ante la autoridad judicial
en un formato coherente
y significativo” Dr. H.B.
Wolfe
Proceso de investigación
forense digital según NIST
10
Colecta Examinar Análisis Reporte
Proceso de investigación
forense según ECCOUNCIL
11
Obtener la
orden de
registro
Evaluar y
Asegurar la
escena
Colecta de la
evidencia
Generar la
cadena de
custodia
Asegurar la
evidencia
Adquirir la dataAnalizar la data
Evaluar la
evidencia y el
caso
Preparar el
reporte final
Testificar en la
corte como
testigo experto
Características de la
Evidencia Digital
 Creíble: La evidencia debe
ser clara y entendible para
los jueces.
 Confiable: No debe haber
duda sobre la autenticidad o
veracidad de la evidencia.
 Admisible: La evidencia
debe estar relacionada al
hecho que se esta probando
 Autentica: La evidencia
debe ser real y relacionada
al incidente de una manera
adecuada.
 Completa: La evidencia
debe proporcionar pruebas
de las acciones del atacante
o su inocencia.
12
13
Tipos de datos digitales
 Datos volátiles
 Datos no volátiles
 Datos transitorios
 Data frágil
 Data de respaldo
 Metadata
Rol de un investigador
forense digital
 Protege la evidencia de
cualquier daño o virus.
 Determina la extensión del
daño
 Junta la evidencia
siguiendo las
procedimientos forenses.
 Analiza la evidencia
encontrada y la protege
de daño.
 Prepara el reporte de
investigación.
 Presenta la evidencia
aceptable en la corte
14
Caso: Error de Testigo
Experto
 El testigo experto va a sustentar un
informe de investigación forense.
 Para el adquisición, análisis y reporte
utilizo herramientas reconocidas a nivel
mundial.
 Cuenta con excelentes certificaciones.
 Expone sus hallazgos ante el juez.
 El informe era impecable.
15
Caso: Error de Testigo
Experto (Evidencia)
Return-Path: <shellyd@xjewellery.com>
X-SpamCatcher-Score: 1 [X]
Received: from [207.3.3.3] (HELO xjewellery.com)by fe3.xjewellery.com
(CommuniGate Pro SMTP 6.1.2) with ESMTP-TLS id 61258719 for
roubx@xmenc.com; Mon, 23 Aug 2004 09:40:10 -0400
Message-ID: <4129F3CA.2020509@xjewellery.com>
Date: Mon, 23 Aug 2004 09:40:26 -0400
From: Sheela Rally
<shellyd@xjewellery.com>
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.0.1)
Gecko/20020823 Netscape/7.0
X-Accept-Language: en-us, en
MIME-Version: 1.0
To: Rouba Bandoras <zroubx@xmenc.com>
Subject: Your Sexy Girl Alone at home
Content-Type: text/plain; charset=us-ascii; format=flowed
Content-Transfer-Encoding: 7bit
Message:
Dear Rouba Bandoras,
My husband is going on a business trip to Italy on the 25th of this month. He will be back on the 29th.
Let’s meet at our usual hotel Hilton Suite 333 at 8.0 PM tomorrow. I will wait for you with roses, red wine
and no clothes on me :)
Its party time honey! Today is very special because we are celebrating
20 weeks of our secret affair.
With lots of love
Sheela Rally
16
17
Conclusiones
 Los controles internos efectivamente
implementados contribuyen al éxito de la
investigación forense digital
 Disminuir el fraude y corrupción hace más
rentable a la organización.
 Las herramientas SOLO son medios para
el éxito de la investigación. Es
imprescindible la experiencia del
especialista.
 La investigación forense se base en
evidencias no en supuestos.
18
Gracias
Ing. Raúl Díaz Parra
Socio Lider de Consultoría
CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISO/IEC 27002
raul.diaz@strategoscs.com
www.strategoscs.com

Más contenido relacionado

Destacado

Improving the load carrying capacity of square footing resting on reinforced ...
Improving the load carrying capacity of square footing resting on reinforced ...Improving the load carrying capacity of square footing resting on reinforced ...
Improving the load carrying capacity of square footing resting on reinforced ...
eSAT Journals
 
Evo logistics yearbook 2017 chapter 2 - gedeeld leiderschap (2)
Evo logistics yearbook 2017   chapter 2 - gedeeld leiderschap (2)Evo logistics yearbook 2017   chapter 2 - gedeeld leiderschap (2)
Evo logistics yearbook 2017 chapter 2 - gedeeld leiderschap (2)
Katarina Putnik, PhD.
 
Important table
Important tableImportant table
Important table
Aman Ullah
 
Population Health Management 101
Population Health Management 101Population Health Management 101
Population Health Management 101
Innovaccer
 
Shiksha adhikar.ppt 2016
Shiksha adhikar.ppt 2016Shiksha adhikar.ppt 2016
Shiksha adhikar.ppt 2016
SHIKSHAADHIKAR
 
Cadillac Tax for Employers 101 - How to Avoid Penalties?
Cadillac Tax for Employers 101 - How to Avoid Penalties?Cadillac Tax for Employers 101 - How to Avoid Penalties?
Cadillac Tax for Employers 101 - How to Avoid Penalties?
benefitexpress
 
Building Services Report 2016
Building Services Report 2016Building Services Report 2016
Building Services Report 2016
KhangWei Chin
 
Erisa powerpoint 042215
Erisa powerpoint 042215Erisa powerpoint 042215
Erisa powerpoint 042215
kneirynck2
 
FraudStrike
FraudStrike FraudStrike
FraudStrike
XINTEC
 
Mediamplify® and MEVIA White Paper
Mediamplify® and MEVIA White PaperMediamplify® and MEVIA White Paper
Mediamplify® and MEVIA White Paper
Dr. Edwin Hernandez
 
Social Media Compliance for Healthcare Professionals
Social Media Compliance for Healthcare ProfessionalsSocial Media Compliance for Healthcare Professionals
Social Media Compliance for Healthcare Professionals
data brackets
 
Primerdesign
PrimerdesignPrimerdesign
Primerdesign
Aman Ullah
 
Perfil del emprendedor
Perfil del emprendedorPerfil del emprendedor
Perfil del emprendedor
Mariangy Paola Vivas Chacon
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
Raúl Díaz
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Carlos A. Horna Vallejos
 
Niesseria, Hemophilus, Treponema
Niesseria, Hemophilus, TreponemaNiesseria, Hemophilus, Treponema
Niesseria, Hemophilus, Treponema
Aman Ullah
 
Swachh bharat abhiyan
Swachh bharat abhiyanSwachh bharat abhiyan
Swachh bharat abhiyan
Shruti Mukkawar
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
Eduardo Arriols Nuñez
 
Transcription
TranscriptionTranscription
Transcription
Aman Ullah
 
Chfi V3 Module 01 Computer Forensics In Todays World
Chfi V3 Module 01 Computer Forensics In Todays WorldChfi V3 Module 01 Computer Forensics In Todays World
Chfi V3 Module 01 Computer Forensics In Todays World
gueste0d962
 

Destacado (20)

Improving the load carrying capacity of square footing resting on reinforced ...
Improving the load carrying capacity of square footing resting on reinforced ...Improving the load carrying capacity of square footing resting on reinforced ...
Improving the load carrying capacity of square footing resting on reinforced ...
 
Evo logistics yearbook 2017 chapter 2 - gedeeld leiderschap (2)
Evo logistics yearbook 2017   chapter 2 - gedeeld leiderschap (2)Evo logistics yearbook 2017   chapter 2 - gedeeld leiderschap (2)
Evo logistics yearbook 2017 chapter 2 - gedeeld leiderschap (2)
 
Important table
Important tableImportant table
Important table
 
Population Health Management 101
Population Health Management 101Population Health Management 101
Population Health Management 101
 
Shiksha adhikar.ppt 2016
Shiksha adhikar.ppt 2016Shiksha adhikar.ppt 2016
Shiksha adhikar.ppt 2016
 
Cadillac Tax for Employers 101 - How to Avoid Penalties?
Cadillac Tax for Employers 101 - How to Avoid Penalties?Cadillac Tax for Employers 101 - How to Avoid Penalties?
Cadillac Tax for Employers 101 - How to Avoid Penalties?
 
Building Services Report 2016
Building Services Report 2016Building Services Report 2016
Building Services Report 2016
 
Erisa powerpoint 042215
Erisa powerpoint 042215Erisa powerpoint 042215
Erisa powerpoint 042215
 
FraudStrike
FraudStrike FraudStrike
FraudStrike
 
Mediamplify® and MEVIA White Paper
Mediamplify® and MEVIA White PaperMediamplify® and MEVIA White Paper
Mediamplify® and MEVIA White Paper
 
Social Media Compliance for Healthcare Professionals
Social Media Compliance for Healthcare ProfessionalsSocial Media Compliance for Healthcare Professionals
Social Media Compliance for Healthcare Professionals
 
Primerdesign
PrimerdesignPrimerdesign
Primerdesign
 
Perfil del emprendedor
Perfil del emprendedorPerfil del emprendedor
Perfil del emprendedor
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Niesseria, Hemophilus, Treponema
Niesseria, Hemophilus, TreponemaNiesseria, Hemophilus, Treponema
Niesseria, Hemophilus, Treponema
 
Swachh bharat abhiyan
Swachh bharat abhiyanSwachh bharat abhiyan
Swachh bharat abhiyan
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Transcription
TranscriptionTranscription
Transcription
 
Chfi V3 Module 01 Computer Forensics In Todays World
Chfi V3 Module 01 Computer Forensics In Todays WorldChfi V3 Module 01 Computer Forensics In Todays World
Chfi V3 Module 01 Computer Forensics In Todays World
 

Similar a La investigacion forense digital como herramienta para la lucha contra el fraude y corrupción

Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
Alonso Caballero
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de Malware
Eventos Creativos
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
Magnolia Antigua
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
Cristian Borghello
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
Roger CARHUATOCTO
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
gardunojc83
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
Alonso Caballero
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
claoeusse
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
javiercailo
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Roger CARHUATOCTO
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
Anibal Noriega Palomo
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
Anibal Noriega Palomo
 
Forense Digital Ofensivo
Forense Digital OfensivoForense Digital Ofensivo
Forense Digital Ofensivo
Alonso Caballero
 
G14 Phising Laboral
G14 Phising LaboralG14 Phising Laboral
G14 Phising Laboral
UOC
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
Anibal Noriega Palomo
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
EY - Investigación de fraudes y actos irregulares
EY - Investigación de fraudes y actos irregularesEY - Investigación de fraudes y actos irregulares
EY - Investigación de fraudes y actos irregulares
EY Perú
 

Similar a La investigacion forense digital como herramienta para la lucha contra el fraude y corrupción (20)

Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de Malware
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
 
Forense Digital Ofensivo
Forense Digital OfensivoForense Digital Ofensivo
Forense Digital Ofensivo
 
G14 Phising Laboral
G14 Phising LaboralG14 Phising Laboral
G14 Phising Laboral
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
EY - Investigación de fraudes y actos irregulares
EY - Investigación de fraudes y actos irregularesEY - Investigación de fraudes y actos irregulares
EY - Investigación de fraudes y actos irregulares
 

Más de Raúl Díaz

Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
Raúl Díaz
 
Design thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valorDesign thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valor
Raúl Díaz
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
Raúl Díaz
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
Raúl Díaz
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Raúl Díaz
 
Ciberdelitos contra la banca
Ciberdelitos contra la bancaCiberdelitos contra la banca
Ciberdelitos contra la banca
Raúl Díaz
 
Gestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical HackingGestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical Hacking
Raúl Díaz
 

Más de Raúl Díaz (8)

Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Design thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valorDesign thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valor
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Ciberdelitos contra la banca
Ciberdelitos contra la bancaCiberdelitos contra la banca
Ciberdelitos contra la banca
 
Gestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical HackingGestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical Hacking
 

Último

Mapa conceptuales de proyectos social y productivo.pdf
Mapa conceptuales de proyectos social y productivo.pdfMapa conceptuales de proyectos social y productivo.pdf
Mapa conceptuales de proyectos social y productivo.pdf
YudetxybethNieto
 
Roberto Butragueño Revenga - eRetail Day - edición México 2024
Roberto Butragueño Revenga - eRetail Day - edición México 2024Roberto Butragueño Revenga - eRetail Day - edición México 2024
Roberto Butragueño Revenga - eRetail Day - edición México 2024
eCommerce Institute
 
Taller sobre la Eucaristia. Elementos doctrinarios..pdf
Taller sobre la Eucaristia. Elementos doctrinarios..pdfTaller sobre la Eucaristia. Elementos doctrinarios..pdf
Taller sobre la Eucaristia. Elementos doctrinarios..pdf
JorgeHPereaG
 
PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-
PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-
PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-
Akemmy123
 
Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024
Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024
Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024
eCommerce Institute
 
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptxFUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
AmilcarRMatamorosAlv
 
EL ADVIENTO. Definición, características y actitudes.pptx
EL ADVIENTO. Definición, características y actitudes.pptxEL ADVIENTO. Definición, características y actitudes.pptx
EL ADVIENTO. Definición, características y actitudes.pptx
leonel175044
 
Daniela Orozco - eRetail Day - Edición México 2024
Daniela Orozco - eRetail Day - Edición México 2024Daniela Orozco - eRetail Day - Edición México 2024
Daniela Orozco - eRetail Day - Edición México 2024
eCommerce Institute
 

Último (8)

Mapa conceptuales de proyectos social y productivo.pdf
Mapa conceptuales de proyectos social y productivo.pdfMapa conceptuales de proyectos social y productivo.pdf
Mapa conceptuales de proyectos social y productivo.pdf
 
Roberto Butragueño Revenga - eRetail Day - edición México 2024
Roberto Butragueño Revenga - eRetail Day - edición México 2024Roberto Butragueño Revenga - eRetail Day - edición México 2024
Roberto Butragueño Revenga - eRetail Day - edición México 2024
 
Taller sobre la Eucaristia. Elementos doctrinarios..pdf
Taller sobre la Eucaristia. Elementos doctrinarios..pdfTaller sobre la Eucaristia. Elementos doctrinarios..pdf
Taller sobre la Eucaristia. Elementos doctrinarios..pdf
 
PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-
PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-
PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-
 
Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024
Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024
Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024
 
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptxFUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
 
EL ADVIENTO. Definición, características y actitudes.pptx
EL ADVIENTO. Definición, características y actitudes.pptxEL ADVIENTO. Definición, características y actitudes.pptx
EL ADVIENTO. Definición, características y actitudes.pptx
 
Daniela Orozco - eRetail Day - Edición México 2024
Daniela Orozco - eRetail Day - Edición México 2024Daniela Orozco - eRetail Day - Edición México 2024
Daniela Orozco - eRetail Day - Edición México 2024
 

La investigacion forense digital como herramienta para la lucha contra el fraude y corrupción

  • 1. La investigación forense digital como herramienta para la lucha contra la corrupción y el fraude Ing. Raúl Díaz Parra | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISO/IEC 27002 12 de Mayo 2016 1
  • 2. Agenda  Actualidad de corrupción y fraude en el Perú  Fraude y Estrategias  Proceso de investigación forense digital  Caso de Estudio  Conclusiones 2
  • 3. Actualidad de corrupción y fraude en el mundo 3
  • 4. 4 Actualidad de corrupción y fraude en el mundo  La corrupción en el Perú representa el 5% a más del PBI anual (más de 3 mil millones de dólares) según CGR.
  • 6. 6 ¿Qué es el fraude?  “Actividades con el propósito de enriquecimiento personal a través del uso inapropiado o la sustracción de recursos o activos de una organización realizadas por una persona” según ACFE. Necesidad Oportunidad Justificación
  • 7. 7 Tipos de Fraude Fraude Corrupción Conflictos de interés Sobornos Pagos inapropiados Extorsión Fraude en EEFF Apropiación indebida de activos La corrupción debilita la competitividad, disminuyen las inversiones y se toman malas decisiones.
  • 8. Estrategias para la prevención del fraude  Conocer a los empleados  Concientizar sobre los sistemas de reporte  Implementar controles internos eficientes (ISO/IEC 27001, 27002, COSO, Protección de Datos Personales)  Contratar expertos  Cultura Corporativa positiva 8
  • 9. 9 Investigación forense digital y evidencia digital  “Es una serie metodológica de técnicas y procedimientos para la recopilación de evidencia de un equipo informático, que será preservada y analizada pudiendo ser presentado ante la autoridad judicial en un formato coherente y significativo” Dr. H.B. Wolfe
  • 10. Proceso de investigación forense digital según NIST 10 Colecta Examinar Análisis Reporte
  • 11. Proceso de investigación forense según ECCOUNCIL 11 Obtener la orden de registro Evaluar y Asegurar la escena Colecta de la evidencia Generar la cadena de custodia Asegurar la evidencia Adquirir la dataAnalizar la data Evaluar la evidencia y el caso Preparar el reporte final Testificar en la corte como testigo experto
  • 12. Características de la Evidencia Digital  Creíble: La evidencia debe ser clara y entendible para los jueces.  Confiable: No debe haber duda sobre la autenticidad o veracidad de la evidencia.  Admisible: La evidencia debe estar relacionada al hecho que se esta probando  Autentica: La evidencia debe ser real y relacionada al incidente de una manera adecuada.  Completa: La evidencia debe proporcionar pruebas de las acciones del atacante o su inocencia. 12
  • 13. 13 Tipos de datos digitales  Datos volátiles  Datos no volátiles  Datos transitorios  Data frágil  Data de respaldo  Metadata
  • 14. Rol de un investigador forense digital  Protege la evidencia de cualquier daño o virus.  Determina la extensión del daño  Junta la evidencia siguiendo las procedimientos forenses.  Analiza la evidencia encontrada y la protege de daño.  Prepara el reporte de investigación.  Presenta la evidencia aceptable en la corte 14
  • 15. Caso: Error de Testigo Experto  El testigo experto va a sustentar un informe de investigación forense.  Para el adquisición, análisis y reporte utilizo herramientas reconocidas a nivel mundial.  Cuenta con excelentes certificaciones.  Expone sus hallazgos ante el juez.  El informe era impecable. 15
  • 16. Caso: Error de Testigo Experto (Evidencia) Return-Path: <shellyd@xjewellery.com> X-SpamCatcher-Score: 1 [X] Received: from [207.3.3.3] (HELO xjewellery.com)by fe3.xjewellery.com (CommuniGate Pro SMTP 6.1.2) with ESMTP-TLS id 61258719 for roubx@xmenc.com; Mon, 23 Aug 2004 09:40:10 -0400 Message-ID: <4129F3CA.2020509@xjewellery.com> Date: Mon, 23 Aug 2004 09:40:26 -0400 From: Sheela Rally <shellyd@xjewellery.com> User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.0.1) Gecko/20020823 Netscape/7.0 X-Accept-Language: en-us, en MIME-Version: 1.0 To: Rouba Bandoras <zroubx@xmenc.com> Subject: Your Sexy Girl Alone at home Content-Type: text/plain; charset=us-ascii; format=flowed Content-Transfer-Encoding: 7bit Message: Dear Rouba Bandoras, My husband is going on a business trip to Italy on the 25th of this month. He will be back on the 29th. Let’s meet at our usual hotel Hilton Suite 333 at 8.0 PM tomorrow. I will wait for you with roses, red wine and no clothes on me :) Its party time honey! Today is very special because we are celebrating 20 weeks of our secret affair. With lots of love Sheela Rally 16
  • 17. 17 Conclusiones  Los controles internos efectivamente implementados contribuyen al éxito de la investigación forense digital  Disminuir el fraude y corrupción hace más rentable a la organización.  Las herramientas SOLO son medios para el éxito de la investigación. Es imprescindible la experiencia del especialista.  La investigación forense se base en evidencias no en supuestos.
  • 18. 18 Gracias Ing. Raúl Díaz Parra Socio Lider de Consultoría CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISO/IEC 27002 raul.diaz@strategoscs.com www.strategoscs.com