SlideShare una empresa de Scribd logo
INFORMÁTICA FORENSE Y EVIDENCIA DIGITAL


              Noviembre de 2012




                 La Seguridad no es un producto sino un proceso constante.




EHC Bolivia                                                                  Página 1
Alvaro X. Andrade Sejas

Actualmente trabaja como CEO en Ethical Hacking Consultores y asesor de diferentes
organizaciones gubernamentales como privadas en Bolivia, Ecuador y Panamá..

Con más de 12 años de experiencia en Seguridad de la Información y 6 años como asesor de
entidades financieras en Delitos Informáticos e Informática Forense.

Administra la seguridad y los procesos de certificación ISO 27001 en varias entidades
financieras y privadas en Bolivia.
Docente de postgrado en materia de Seguridad de la Información y Derecho Informático para
Bolivia, Argentina, Cuba, México y Ecuador.

Asesor del grupo de inteligencia del presidente de Ecuador y Perito de la Policía Boliviana en
Informática Forense para la División de Análisis Criminal y Sistemas.

Fundador del EHConference (Bolivia) y expositor invitado en otros eventos de renombre
internacional como es el E-Security Con (Ecuador), el ACK Security (Colombia), EKOparty
(Argentina), FIADI México, FIADI Argentina,

Delegado en Jefe al Consejo Internacional de Seguridad para el Modelo de Naciones Unidas en
la Universidad de Harvard (Boston - EE.UU 2010-2011).

Docente de «inteligencia Informática» en la Maestría en Seguridad y Defensa de la Escuela de
Altos Estudios Nacionales (Bolivia).                                                             @aandradex

Certificaciones: MCSE / A+ / CEH / INSS / CNDP / LA ISO 27001
                                                                                                 aandrade@ehacking.com.bo

                                                                                                 www.ehacking.com.bo

  EHC Bolivia                                                                                                           Página 2
Terminología de la Presentación


  Vamos a familiarizarnos          con   algunos   términos   a   usarse   en   esta
  presentación:

           Delitos Informáticos
           Informática Forense
           Pericia
           Lugar del hecho
           Indicio
           Evidencia
           Prueba
           Cadena de Custodia
           Evidencia Digital


EHC Bolivia                                                                            Página 3
Delitos Informáticos



              No todo lo que comúnmente llamamos
                    “Delito Informático” lo es




              Un concepto aceptable podría ser:


      Conducta típica, antijurídica, culpable o dolosa y
      punible, en que se tiene a los equipos informáticos
      como instrumento o fin

EHC Bolivia                                                 Página 4
Informática Forense


              Un concepto aceptable podría ser:

    Según el FBI, la informática (o computación) forense es la
    ciencia de adquirir, preservar, obtener y presentar datos que
    han sido procesados electrónicamente y guardados en un
    medio computacional.




EHC Bolivia                                                         Página 5
Pericia


              Un concepto aceptable podría ser:

Es la habilidad, sabiduría y experiencia en una determinada materia.
Quien cuenta con pericia recibe el nombre de perito: se trata de un
especialista que suele ser consultado para la resolución de conflictos.
Una pericia puede ser un estudio que desarrolla un perito sobre un
asunto encomendado por un juez, un tribunal u otra autoridad, que
incluye la presentación de un informe (el informe pericial o dictamen
pericial). Este informe puede convertirse en una prueba pericial y
contribuir al dictado de una sentencia.




EHC Bolivia                                                               Página 6
Lugar del Hecho



    Sitio donde se debe comprobar la comisión de conductas
    punibles, producto de un presunto homicidio, suicidio, muerte
    natural, accidente, hurto, violación o cualquier delito tipificado
    en la norma penal.




EHC Bolivia                                                              Página 7
Indicio



    Indicar, señalar o hacer conocer algo.
    Son todos los elementos u objetos de origen orgánico o
    inorgánico que son encontrados en el Lugar de Hecho.




EHC Bolivia                                                  Página 8
Evidencia



    objeto o cosa que sirve para probar la existencia de un hecho
    a través del Laboratorio Técnico Científico en forma afirmativa
    o negativa.
    Todo lo que demuestra aclara o confirma la verdad de cada
    hecho o punto en litigio ya sea a favor de una u otra parte.




EHC Bolivia                                                           Página 9
Prueba



    Es todo objeto o cosa que debe exhibirse ante la Autoridad
    Jurisdiccional para demostrar la verdad acerca de un hecho
    dudoso.


    Las pruebas son los medios para llegar a la verdad.




EHC Bolivia                                                      Página 10
Cadena de Custodia



    Es una herramienta que garantiza la seguridad, preservación e
    integridad de los elementos probatorios colectados en el
    Lugar de los Hechos.


    También hace referencia al mantenimiento y preservación
    adecuada de los elementos de prueba, estos deben guardarse
    en un lugar seguro, con una especial atención a las
    condiciones ambientales (temperatura, humedad, luz etc.)
    protegiéndolo del deterioro biológico o físico




EHC Bolivia                                                         Página 11
Evidencia Digital



    Cualquier información en formato digital que pueda establecer
    una relación entre un delito y su autor.
    Desde el punto de vista del derecho probatorio, puede ser
    comparable con “un documento” como prueba legal.



                                  Daniel A. Torres, Jeimy J. Cano, Sandra J. Rueda




EHC Bolivia                                                                          Página 12
Características de la Evidencia Digital



    La evidencia digital es:


     Volátil
     Duplicable
     Borrable
     Remplazable
     Alterable




EHC Bolivia                                             Página 13
Que entendemos por Evidencia Digital



 El último acceso a un fichero o aplicación (unidad de tiempo)
 Un Log en un fichero
 Una cookie en un disco duro
 El uptime de un sistema (Time to live o tiempo encendido)
 Un fichero en disco
 Un proceso en ejecución
 Archivos temporales
 Restos de instalación
 Un disco duro, pen-drive, etc..



EHC Bolivia                                                       Página 14
Principios Periciales




 OBJETIVIDAD

 AUTENTICIDAD Y CONSERVACIÓN

 LEGALIDAD

 IDONEIDAD

 INALTERABILIDAD

 DOCUMENTACIÓN



EHC Bolivia                           Página 15
Reglas de la Evidencia Digital




 Evidencia Admisible

 Evidencia Autentica

 Evidencia Completa

 Evidencia Creíble




EHC Bolivia                                    Página 16
Evidencia Admisible y Autentica




EHC Bolivia                                     Página 17
Evidencia Completa y Creíble




EHC Bolivia                                  Página 18
Análisis de Cumplimiento de la Cadena de
              Custodia


 Identificación y Señalización

 Fijaciones: Fotométrica y Planimétrica

 Colección y Marcado

 Rotulación y Embalaje (Lacrado y Sellado)

 Traslado o Transporte

 Almacenamiento

 Entrega y Verificación

EHC Bolivia                                              Página 19
Identificación y Señalización
              Fijaciones Fotométrica y Planimétrica




EHC Bolivia                                           Página 20
Identificación y Señalización
              Fijaciones Fotométrica y Planimétrica




EHC Bolivia                                           Página 21
Colección y Marcado
              Rotulación y Embalaje (Lacrado y Sellado)




EHC Bolivia                                               Página 22
Traslado o Transporte, Almacenamiento,
              Entrega y Verificación




EHC Bolivia                                            Página 23
PREGUNTAS ???




               Alvaro Andrade S. MCSE / A+ / CEH / INSS / CNDP / AL ISO 27001.
               Chief Executive Officer
               Ethical Hacking Consultores
               www.ehacking.com.bo
               aandrade@ehacking.com.bo | @aandradex

EHC Bolivia                                                                      Página 24
Pueden
              Contáctenos




EHC Bolivia                 Página 25
CONTACTENOS




        EHC - Bolivia                  EHC - Panamá
        Av. Salamanca, Esquina 16 de   Av. Manuel María Icaza y calle 51,
        Julio
                                       Bella Vista, Área Bancaria.
        Edificio ¨ El Clan II ¨        Edificio Magna Corp. Ofic. 706.
        Mezanine, Oficina 2
                                       Tel.: (507) 214-6900
        Telf.: (591) – 4 – 4663327     Cel.: (507) 681-09257
        Cel.: (591) 607-55555
                                       info@ehacking.com.bo
              (591) 79897578           www.ehacking.com.bo
        info@ehacking.com.bo
        www.ehacking.com.bo



EHC Bolivia                                                                 Página 26

Más contenido relacionado

La actualidad más candente

Derecho internacional privado
Derecho internacional privadoDerecho internacional privado
Derecho internacional privado
marielysgarcia
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
jesús vizcarra
 
Procedimiento de la Acción de Libertad
Procedimiento de la Acción de LibertadProcedimiento de la Acción de Libertad
Procedimiento de la Acción de Libertad
Asociación Identidad
 
Caso avena
Caso avenaCaso avena
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
Leonardo Figueroa Loyola
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
Alexis Alvarez
 
Principio de inmediación en el juicio oral y
Principio de inmediación en el juicio oral yPrincipio de inmediación en el juicio oral y
Principio de inmediación en el juicio oral y
franciscojosep
 
LA CONTRACAUTELA LA DISCRECIONALIDAD DEL JUEZ LA EXTINCIÓN DE LA MEDIDA CAUTE...
LA CONTRACAUTELA LA DISCRECIONALIDAD DEL JUEZ LA EXTINCIÓN DE LA MEDIDA CAUTE...LA CONTRACAUTELA LA DISCRECIONALIDAD DEL JUEZ LA EXTINCIÓN DE LA MEDIDA CAUTE...
LA CONTRACAUTELA LA DISCRECIONALIDAD DEL JUEZ LA EXTINCIÓN DE LA MEDIDA CAUTE...
javierromaninversionesdelcampo
 
Unidad 7. Capacidad, legitimación y personalidad en el juicio de amparo
Unidad 7. Capacidad, legitimación y personalidad en el juicio de amparoUnidad 7. Capacidad, legitimación y personalidad en el juicio de amparo
Unidad 7. Capacidad, legitimación y personalidad en el juicio de amparo
Universidad del golfo de México Norte
 
La prueba penal
La prueba penalLa prueba penal
La prueba penal
Iván Galáviz Soto
 
Monografia de derecho procesal de trabajo
Monografia de derecho procesal de trabajoMonografia de derecho procesal de trabajo
Monografia de derecho procesal de trabajo
Juan Carlos Becerra Perez
 
Diapositiva de derecho procesal penal.
Diapositiva de derecho procesal penal.Diapositiva de derecho procesal penal.
Diapositiva de derecho procesal penal.
pedro quiroz
 
Queja ante la Comisión de Derechos Humanos del Distrito Federal
Queja ante la Comisión de Derechos Humanos del Distrito FederalQueja ante la Comisión de Derechos Humanos del Distrito Federal
Queja ante la Comisión de Derechos Humanos del Distrito Federal
Laura Ballesteros
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
informaticajuridicaugma
 
Posesión y tenencia utb
Posesión y tenencia utbPosesión y tenencia utb
Posesión y tenencia utb
John Molina
 
Ompi, propiedad intelectual
Ompi, propiedad intelectualOmpi, propiedad intelectual
Ompi, propiedad intelectual
Marvin Espinal
 
M14 u1 s2_navm
M14 u1 s2_navmM14 u1 s2_navm
M14 u1 s2_navm
Nadia Velasquez
 
Mapa mental de los recursos
Mapa mental de los recursosMapa mental de los recursos
Mapa mental de los recursos
Eduardo Martinez
 
La regla o norma de conflicto (1)
La regla o norma de conflicto (1)La regla o norma de conflicto (1)
La regla o norma de conflicto (1)
AishaMane1
 
DEMANDA DIAPOSITIVAS
DEMANDA DIAPOSITIVASDEMANDA DIAPOSITIVAS
DEMANDA DIAPOSITIVAS
ABDELBONILLA2015
 

La actualidad más candente (20)

Derecho internacional privado
Derecho internacional privadoDerecho internacional privado
Derecho internacional privado
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Procedimiento de la Acción de Libertad
Procedimiento de la Acción de LibertadProcedimiento de la Acción de Libertad
Procedimiento de la Acción de Libertad
 
Caso avena
Caso avenaCaso avena
Caso avena
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Principio de inmediación en el juicio oral y
Principio de inmediación en el juicio oral yPrincipio de inmediación en el juicio oral y
Principio de inmediación en el juicio oral y
 
LA CONTRACAUTELA LA DISCRECIONALIDAD DEL JUEZ LA EXTINCIÓN DE LA MEDIDA CAUTE...
LA CONTRACAUTELA LA DISCRECIONALIDAD DEL JUEZ LA EXTINCIÓN DE LA MEDIDA CAUTE...LA CONTRACAUTELA LA DISCRECIONALIDAD DEL JUEZ LA EXTINCIÓN DE LA MEDIDA CAUTE...
LA CONTRACAUTELA LA DISCRECIONALIDAD DEL JUEZ LA EXTINCIÓN DE LA MEDIDA CAUTE...
 
Unidad 7. Capacidad, legitimación y personalidad en el juicio de amparo
Unidad 7. Capacidad, legitimación y personalidad en el juicio de amparoUnidad 7. Capacidad, legitimación y personalidad en el juicio de amparo
Unidad 7. Capacidad, legitimación y personalidad en el juicio de amparo
 
La prueba penal
La prueba penalLa prueba penal
La prueba penal
 
Monografia de derecho procesal de trabajo
Monografia de derecho procesal de trabajoMonografia de derecho procesal de trabajo
Monografia de derecho procesal de trabajo
 
Diapositiva de derecho procesal penal.
Diapositiva de derecho procesal penal.Diapositiva de derecho procesal penal.
Diapositiva de derecho procesal penal.
 
Queja ante la Comisión de Derechos Humanos del Distrito Federal
Queja ante la Comisión de Derechos Humanos del Distrito FederalQueja ante la Comisión de Derechos Humanos del Distrito Federal
Queja ante la Comisión de Derechos Humanos del Distrito Federal
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
 
Posesión y tenencia utb
Posesión y tenencia utbPosesión y tenencia utb
Posesión y tenencia utb
 
Ompi, propiedad intelectual
Ompi, propiedad intelectualOmpi, propiedad intelectual
Ompi, propiedad intelectual
 
M14 u1 s2_navm
M14 u1 s2_navmM14 u1 s2_navm
M14 u1 s2_navm
 
Mapa mental de los recursos
Mapa mental de los recursosMapa mental de los recursos
Mapa mental de los recursos
 
La regla o norma de conflicto (1)
La regla o norma de conflicto (1)La regla o norma de conflicto (1)
La regla o norma de conflicto (1)
 
DEMANDA DIAPOSITIVAS
DEMANDA DIAPOSITIVASDEMANDA DIAPOSITIVAS
DEMANDA DIAPOSITIVAS
 

Destacado

La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
Hacking Bolivia
 
Caso de Estudio sobre gestión de Evidencia Digital. Marco Peres
Caso de Estudio sobre gestión de Evidencia Digital. Marco PeresCaso de Estudio sobre gestión de Evidencia Digital. Marco Peres
Caso de Estudio sobre gestión de Evidencia Digital. Marco Peres
Propertyrights de Colombia Ltda.
 
Portafolio de evidencias ventajas y desventajas
Portafolio de evidencias ventajas y desventajasPortafolio de evidencias ventajas y desventajas
Portafolio de evidencias ventajas y desventajas
yolanda_itelgus
 
Estructura de datos evidencias
Estructura de datos evidenciasEstructura de datos evidencias
Estructura de datos evidencias
lenithoz
 
#TutoQuiroga - La gran estafa de la Nacionalizacion de Evo Morales
#TutoQuiroga - La gran estafa de la Nacionalizacion de Evo Morales#TutoQuiroga - La gran estafa de la Nacionalizacion de Evo Morales
#TutoQuiroga - La gran estafa de la Nacionalizacion de Evo Morales
Gamal Serhan Jaldin
 
Guerra del pacífico
Guerra del pacíficoGuerra del pacífico
Guerra del pacífico
KAtiRojChu
 
Guerra del Pacífico
Guerra del PacíficoGuerra del Pacífico
Guerra del Pacífico
jano222
 
2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...
2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...
2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...
D Meza H Mh
 
Cadena de Custodia
Cadena de CustodiaCadena de Custodia
Cadena de Custodia
Lizmagllanes
 
Presentacion PND 2008
Presentacion PND 2008Presentacion PND 2008
Presentacion PND 2008
FDTEUSC
 
D.G.F.M diseño curricular de formación de maestros y maestras
D.G.F.M   diseño curricular de formación de maestros y maestrasD.G.F.M   diseño curricular de formación de maestros y maestras
D.G.F.M diseño curricular de formación de maestros y maestras
FDTEUSC
 
Busy Tone Vulnerable PBX
Busy Tone Vulnerable PBXBusy Tone Vulnerable PBX
Busy Tone Vulnerable PBX
Jaime Restrepo
 
Acción de Libertad, intervención policial
Acción de Libertad, intervención policialAcción de Libertad, intervención policial
Acción de Libertad, intervención policial
Asociación Identidad
 
Derecho Civil Obligaciones. El Daño y la Culpa
Derecho Civil Obligaciones. El Daño y la CulpaDerecho Civil Obligaciones. El Daño y la Culpa
Derecho Civil Obligaciones. El Daño y la Culpa
sergio22960
 
Ventajas e inconvenientes del portafolio
Ventajas e inconvenientes del portafolioVentajas e inconvenientes del portafolio
Ventajas e inconvenientes del portafolio
Jorge Martinez Aguilar
 
06 Guerra Del Pacifico
06 Guerra Del Pacifico06 Guerra Del Pacifico
06 Guerra Del Pacifico
Karl Smith
 
Efectos de las obligaciones
Efectos de las obligacionesEfectos de las obligaciones
Efectos de las obligaciones
cpiris
 
Diapositivas obligaciones
Diapositivas obligacionesDiapositivas obligaciones
Diapositivas obligaciones
mariisabel_18
 
Millfield
MillfieldMillfield
Millfield
ASTEX
 
How to Optimize your Profile at MWC 2012
How to Optimize your Profile at MWC 2012How to Optimize your Profile at MWC 2012
How to Optimize your Profile at MWC 2012
shapira marketing
 

Destacado (20)

La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Caso de Estudio sobre gestión de Evidencia Digital. Marco Peres
Caso de Estudio sobre gestión de Evidencia Digital. Marco PeresCaso de Estudio sobre gestión de Evidencia Digital. Marco Peres
Caso de Estudio sobre gestión de Evidencia Digital. Marco Peres
 
Portafolio de evidencias ventajas y desventajas
Portafolio de evidencias ventajas y desventajasPortafolio de evidencias ventajas y desventajas
Portafolio de evidencias ventajas y desventajas
 
Estructura de datos evidencias
Estructura de datos evidenciasEstructura de datos evidencias
Estructura de datos evidencias
 
#TutoQuiroga - La gran estafa de la Nacionalizacion de Evo Morales
#TutoQuiroga - La gran estafa de la Nacionalizacion de Evo Morales#TutoQuiroga - La gran estafa de la Nacionalizacion de Evo Morales
#TutoQuiroga - La gran estafa de la Nacionalizacion de Evo Morales
 
Guerra del pacífico
Guerra del pacíficoGuerra del pacífico
Guerra del pacífico
 
Guerra del Pacífico
Guerra del PacíficoGuerra del Pacífico
Guerra del Pacífico
 
2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...
2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...
2399 criminalistica y_cadena_de_custodia_dr._hipolito_alfredo_aguirre_salas_2...
 
Cadena de Custodia
Cadena de CustodiaCadena de Custodia
Cadena de Custodia
 
Presentacion PND 2008
Presentacion PND 2008Presentacion PND 2008
Presentacion PND 2008
 
D.G.F.M diseño curricular de formación de maestros y maestras
D.G.F.M   diseño curricular de formación de maestros y maestrasD.G.F.M   diseño curricular de formación de maestros y maestras
D.G.F.M diseño curricular de formación de maestros y maestras
 
Busy Tone Vulnerable PBX
Busy Tone Vulnerable PBXBusy Tone Vulnerable PBX
Busy Tone Vulnerable PBX
 
Acción de Libertad, intervención policial
Acción de Libertad, intervención policialAcción de Libertad, intervención policial
Acción de Libertad, intervención policial
 
Derecho Civil Obligaciones. El Daño y la Culpa
Derecho Civil Obligaciones. El Daño y la CulpaDerecho Civil Obligaciones. El Daño y la Culpa
Derecho Civil Obligaciones. El Daño y la Culpa
 
Ventajas e inconvenientes del portafolio
Ventajas e inconvenientes del portafolioVentajas e inconvenientes del portafolio
Ventajas e inconvenientes del portafolio
 
06 Guerra Del Pacifico
06 Guerra Del Pacifico06 Guerra Del Pacifico
06 Guerra Del Pacifico
 
Efectos de las obligaciones
Efectos de las obligacionesEfectos de las obligaciones
Efectos de las obligaciones
 
Diapositivas obligaciones
Diapositivas obligacionesDiapositivas obligaciones
Diapositivas obligaciones
 
Millfield
MillfieldMillfield
Millfield
 
How to Optimize your Profile at MWC 2012
How to Optimize your Profile at MWC 2012How to Optimize your Profile at MWC 2012
How to Optimize your Profile at MWC 2012
 

Más de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
Jaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
Jaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
Jaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Jaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Jaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
Jaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
Jaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
Jaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
Jaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
Jaime Restrepo
 

Más de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Manejo de la Evidencia Digital

  • 1. INFORMÁTICA FORENSE Y EVIDENCIA DIGITAL Noviembre de 2012 La Seguridad no es un producto sino un proceso constante. EHC Bolivia Página 1
  • 2. Alvaro X. Andrade Sejas Actualmente trabaja como CEO en Ethical Hacking Consultores y asesor de diferentes organizaciones gubernamentales como privadas en Bolivia, Ecuador y Panamá.. Con más de 12 años de experiencia en Seguridad de la Información y 6 años como asesor de entidades financieras en Delitos Informáticos e Informática Forense. Administra la seguridad y los procesos de certificación ISO 27001 en varias entidades financieras y privadas en Bolivia. Docente de postgrado en materia de Seguridad de la Información y Derecho Informático para Bolivia, Argentina, Cuba, México y Ecuador. Asesor del grupo de inteligencia del presidente de Ecuador y Perito de la Policía Boliviana en Informática Forense para la División de Análisis Criminal y Sistemas. Fundador del EHConference (Bolivia) y expositor invitado en otros eventos de renombre internacional como es el E-Security Con (Ecuador), el ACK Security (Colombia), EKOparty (Argentina), FIADI México, FIADI Argentina, Delegado en Jefe al Consejo Internacional de Seguridad para el Modelo de Naciones Unidas en la Universidad de Harvard (Boston - EE.UU 2010-2011). Docente de «inteligencia Informática» en la Maestría en Seguridad y Defensa de la Escuela de Altos Estudios Nacionales (Bolivia). @aandradex Certificaciones: MCSE / A+ / CEH / INSS / CNDP / LA ISO 27001 aandrade@ehacking.com.bo www.ehacking.com.bo EHC Bolivia Página 2
  • 3. Terminología de la Presentación Vamos a familiarizarnos con algunos términos a usarse en esta presentación:  Delitos Informáticos  Informática Forense  Pericia  Lugar del hecho  Indicio  Evidencia  Prueba  Cadena de Custodia  Evidencia Digital EHC Bolivia Página 3
  • 4. Delitos Informáticos No todo lo que comúnmente llamamos “Delito Informático” lo es Un concepto aceptable podría ser: Conducta típica, antijurídica, culpable o dolosa y punible, en que se tiene a los equipos informáticos como instrumento o fin EHC Bolivia Página 4
  • 5. Informática Forense Un concepto aceptable podría ser: Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. EHC Bolivia Página 5
  • 6. Pericia Un concepto aceptable podría ser: Es la habilidad, sabiduría y experiencia en una determinada materia. Quien cuenta con pericia recibe el nombre de perito: se trata de un especialista que suele ser consultado para la resolución de conflictos. Una pericia puede ser un estudio que desarrolla un perito sobre un asunto encomendado por un juez, un tribunal u otra autoridad, que incluye la presentación de un informe (el informe pericial o dictamen pericial). Este informe puede convertirse en una prueba pericial y contribuir al dictado de una sentencia. EHC Bolivia Página 6
  • 7. Lugar del Hecho Sitio donde se debe comprobar la comisión de conductas punibles, producto de un presunto homicidio, suicidio, muerte natural, accidente, hurto, violación o cualquier delito tipificado en la norma penal. EHC Bolivia Página 7
  • 8. Indicio Indicar, señalar o hacer conocer algo. Son todos los elementos u objetos de origen orgánico o inorgánico que son encontrados en el Lugar de Hecho. EHC Bolivia Página 8
  • 9. Evidencia objeto o cosa que sirve para probar la existencia de un hecho a través del Laboratorio Técnico Científico en forma afirmativa o negativa. Todo lo que demuestra aclara o confirma la verdad de cada hecho o punto en litigio ya sea a favor de una u otra parte. EHC Bolivia Página 9
  • 10. Prueba Es todo objeto o cosa que debe exhibirse ante la Autoridad Jurisdiccional para demostrar la verdad acerca de un hecho dudoso. Las pruebas son los medios para llegar a la verdad. EHC Bolivia Página 10
  • 11. Cadena de Custodia Es una herramienta que garantiza la seguridad, preservación e integridad de los elementos probatorios colectados en el Lugar de los Hechos. También hace referencia al mantenimiento y preservación adecuada de los elementos de prueba, estos deben guardarse en un lugar seguro, con una especial atención a las condiciones ambientales (temperatura, humedad, luz etc.) protegiéndolo del deterioro biológico o físico EHC Bolivia Página 11
  • 12. Evidencia Digital Cualquier información en formato digital que pueda establecer una relación entre un delito y su autor. Desde el punto de vista del derecho probatorio, puede ser comparable con “un documento” como prueba legal. Daniel A. Torres, Jeimy J. Cano, Sandra J. Rueda EHC Bolivia Página 12
  • 13. Características de la Evidencia Digital La evidencia digital es:  Volátil  Duplicable  Borrable  Remplazable  Alterable EHC Bolivia Página 13
  • 14. Que entendemos por Evidencia Digital  El último acceso a un fichero o aplicación (unidad de tiempo)  Un Log en un fichero  Una cookie en un disco duro  El uptime de un sistema (Time to live o tiempo encendido)  Un fichero en disco  Un proceso en ejecución  Archivos temporales  Restos de instalación  Un disco duro, pen-drive, etc.. EHC Bolivia Página 14
  • 15. Principios Periciales  OBJETIVIDAD  AUTENTICIDAD Y CONSERVACIÓN  LEGALIDAD  IDONEIDAD  INALTERABILIDAD  DOCUMENTACIÓN EHC Bolivia Página 15
  • 16. Reglas de la Evidencia Digital  Evidencia Admisible  Evidencia Autentica  Evidencia Completa  Evidencia Creíble EHC Bolivia Página 16
  • 17. Evidencia Admisible y Autentica EHC Bolivia Página 17
  • 18. Evidencia Completa y Creíble EHC Bolivia Página 18
  • 19. Análisis de Cumplimiento de la Cadena de Custodia  Identificación y Señalización  Fijaciones: Fotométrica y Planimétrica  Colección y Marcado  Rotulación y Embalaje (Lacrado y Sellado)  Traslado o Transporte  Almacenamiento  Entrega y Verificación EHC Bolivia Página 19
  • 20. Identificación y Señalización Fijaciones Fotométrica y Planimétrica EHC Bolivia Página 20
  • 21. Identificación y Señalización Fijaciones Fotométrica y Planimétrica EHC Bolivia Página 21
  • 22. Colección y Marcado Rotulación y Embalaje (Lacrado y Sellado) EHC Bolivia Página 22
  • 23. Traslado o Transporte, Almacenamiento, Entrega y Verificación EHC Bolivia Página 23
  • 24. PREGUNTAS ??? Alvaro Andrade S. MCSE / A+ / CEH / INSS / CNDP / AL ISO 27001. Chief Executive Officer Ethical Hacking Consultores www.ehacking.com.bo aandrade@ehacking.com.bo | @aandradex EHC Bolivia Página 24
  • 25. Pueden Contáctenos EHC Bolivia Página 25
  • 26. CONTACTENOS EHC - Bolivia EHC - Panamá Av. Salamanca, Esquina 16 de Av. Manuel María Icaza y calle 51, Julio Bella Vista, Área Bancaria. Edificio ¨ El Clan II ¨ Edificio Magna Corp. Ofic. 706. Mezanine, Oficina 2 Tel.: (507) 214-6900 Telf.: (591) – 4 – 4663327 Cel.: (507) 681-09257 Cel.: (591) 607-55555 info@ehacking.com.bo (591) 79897578 www.ehacking.com.bo info@ehacking.com.bo www.ehacking.com.bo EHC Bolivia Página 26