SEMANA 1 – Introducción

COMPUTO
FORENSE
POR: Edna de Lasso
CONTENIDO
• Introducción al cómputo forense
• Delitos informáticos (cibercrímenes)
• Modos de operación, motivos y
tecnología
• Ciencias forenses y especialización en
el campo de TI
Introducción al cómputo
forense
• DEFINICIÓN
Se refiere al proceso de aplicar tecnicas
́
cientificas y analiticas a infraestructura de
́
́
computo, para identificar, preservar,
́
analizar y presentar evidencia de manera
que sea aceptable en un procedimiento
legal.
Actividades de CF
Características del
especialista
• Conocimiento tecnico
́
• Conocer las implicaciones de sus acciones
• Entender como los datos pueden ser
modificados
• Ingenioso y de mente abierta
• Etica muy alta
• Educacion continua
́
• Siempre usa fuentes altamente redundantes
de datos para obtener sus conclusiones.
Se debe garantizar que:
• No se han efectuado cambios en la información ni
evidencia alguna.
• Se deben registrar y justificar todos los cambios.
• Realizar un by-pass del sistema operativo y crear un
backup seguro de toda la evidencia.
• Las copias duplicadas deben ser escritas en otro
disco rigido o CD-ROM.
́
• Se produzca una documentacion de todo el
́
proceso de la generacion de imagenes.
́
́
• Se autenticaran todos los archivos e imagenes
́
utilizadas con obtencion de huellas digitales.
́
Importancia y amenazas
• IMPORTANCIA
– Tecnologia => Valor de la informacion
́
́
– Conectividad => Riesgos
– Evidencias => Registros, bitacoras - Nuevas tecnicas
́
́

• TIPOS DE AMENAZAS A LA SEGURIDAD DE LA
INFORMACION
́
– Fallas humanas
– Ataques malintencionados
– Catástrofes naturales
¿En que consiste el CF?

• El analisis forense informatico se aplica una
́
́
vez que tenemos un incidente y queremos
investigar qué fue lo que paso, quien fue y
́
́
como fue
́
• Debe responder a las preguntas:
– ¿Quien?
́
– ¿Que?
́
– ¿Cuando?
́
– ¿Donde?
́
– ¿Por que?
́

• Reconstruccion de eventos
́
Consecuencias del Delito
Informático
Informacion expuesta
́
Informacion robada
́
Informacion borrada
́
Danos a terceros
̃
¿Quienes requieren del
servicio de Computación
Forense?
• En primer lugar … ¡La victima!
́
– Personas fisicas
́
– Personas jurídicas
– Gobierno

• Las divisiones de investigación policial
• Las companias de seguros
̃́
• El sistema legal
Tipos de Análisis Forense
• Analisis de intrusion
́
́
• Evaluacion de danos
́
̃
• Investigacion de sospechosos
́
• Analisis de evidencias
́
• Analisis de bitacoras
́
́
• Busqueda de evidencia
́
Intrusión

Responde a los cuestionamientos:
¿Quien logró entrar?
́
¿Qué fue lo que hicieron?
¿Cuando ocurrió el evento?
́
¿A que más tuvieron acceso?
¿Por qué escogieron el objetivo?
¿Como fue realizado el acto?
́
Evaluación de daños
Responde a los cuestionamientos:
• ¿Qué pudo ver el intruso?
• ¿Qué se llevó?
• ¿Qué fue lo que dejó detras?
́
• ¿Dónde está?
Evidencia

•
•
•
•
•
•
•
•

Archivos de imagenes
́
Software
Archivos borrados
Archivos escondidos
Encriptados
Particiones escondidas
Palabras claves
Herramientas de acceso remoto
Analisis de evidencias
́
• Consiste en extraer, procesar e interpretar.
• La extraccion puede obtener solo imagenes
́
́
binarias, que no son comprendidas por los
humanos.
• La evidencia se procesa para poder obtener
informacion que entiendan los investigadores.
́
• Para interpretar la evidencia se requiere
conocimiento profundo para entender como
embonan las piezas.
• El analisis efectuado por el forense debe poder ser
́
repetido.
Resultados esperados
(Evidencia)
Para ser válida debe tener ciertas características
como:
•Obtenida legalmente
•Suficiente, para convencer a una persona
“razonable” de la validez de los hallazgos
• Relevante - ¿tiene la evidencia una relacion sensible
́
y logica con el hallazgo?
́
• Competente - ¿es la evidencia consistente con los
hechos? ¿es valida? ¿se genera en el curso normal
́
del negocio?
Análisis
Se deben organizar grupos de trabajo para analizar
los siguientes cuestionamientos:
1.¿Cómo se evitaría todo esto…?
2.¿Existe diferencia entre Computación forense y
seguridad informática?
3.¿Que relación puede darse entre las dos anteriores
y la auditoría informática?
Cada grupo debe enviar al correo ednalasso@gmail.com las
respuestas con los nombres de los participantes en un
archivo de word de máximo 2 páginas.
INVESTIGACIÓN
• De 3 ejemplos de delitos informáticos
(cibercrímenes)
o Explique: Modos de operación, motivos y tecnología asociada al
crimen, tipo de organización y país donde se dio el evento

• ¿Cómo se han desarrollado las Ciencias
forenses en el campo de TI en Panamá?
• ¿Que leyes se relacionan con la
Computación Forense en Panamá?
Se

debe
enviar
individualmente,
por
correo
a
ednalasso@gmail.com , máximo 5 páginas en word, espacio
sencillo, a más tardar el 16 de octubre. Pie de página con su
nombre y cédula.

SEMANA 1 - COMPUTACION FORENSE

  • 1.
    SEMANA 1 –Introducción COMPUTO FORENSE POR: Edna de Lasso
  • 2.
    CONTENIDO • Introducción alcómputo forense • Delitos informáticos (cibercrímenes) • Modos de operación, motivos y tecnología • Ciencias forenses y especialización en el campo de TI
  • 3.
    Introducción al cómputo forense •DEFINICIÓN Se refiere al proceso de aplicar tecnicas ́ cientificas y analiticas a infraestructura de ́ ́ computo, para identificar, preservar, ́ analizar y presentar evidencia de manera que sea aceptable en un procedimiento legal.
  • 4.
  • 5.
    Características del especialista • Conocimientotecnico ́ • Conocer las implicaciones de sus acciones • Entender como los datos pueden ser modificados • Ingenioso y de mente abierta • Etica muy alta • Educacion continua ́ • Siempre usa fuentes altamente redundantes de datos para obtener sus conclusiones.
  • 6.
    Se debe garantizarque: • No se han efectuado cambios en la información ni evidencia alguna. • Se deben registrar y justificar todos los cambios. • Realizar un by-pass del sistema operativo y crear un backup seguro de toda la evidencia. • Las copias duplicadas deben ser escritas en otro disco rigido o CD-ROM. ́ • Se produzca una documentacion de todo el ́ proceso de la generacion de imagenes. ́ ́ • Se autenticaran todos los archivos e imagenes ́ utilizadas con obtencion de huellas digitales. ́
  • 7.
    Importancia y amenazas •IMPORTANCIA – Tecnologia => Valor de la informacion ́ ́ – Conectividad => Riesgos – Evidencias => Registros, bitacoras - Nuevas tecnicas ́ ́ • TIPOS DE AMENAZAS A LA SEGURIDAD DE LA INFORMACION ́ – Fallas humanas – Ataques malintencionados – Catástrofes naturales
  • 8.
    ¿En que consisteel CF? • El analisis forense informatico se aplica una ́ ́ vez que tenemos un incidente y queremos investigar qué fue lo que paso, quien fue y ́ ́ como fue ́ • Debe responder a las preguntas: – ¿Quien? ́ – ¿Que? ́ – ¿Cuando? ́ – ¿Donde? ́ – ¿Por que? ́ • Reconstruccion de eventos ́
  • 9.
    Consecuencias del Delito Informático Informacionexpuesta ́ Informacion robada ́ Informacion borrada ́ Danos a terceros ̃
  • 10.
    ¿Quienes requieren del serviciode Computación Forense? • En primer lugar … ¡La victima! ́ – Personas fisicas ́ – Personas jurídicas – Gobierno • Las divisiones de investigación policial • Las companias de seguros ̃́ • El sistema legal
  • 11.
    Tipos de AnálisisForense • Analisis de intrusion ́ ́ • Evaluacion de danos ́ ̃ • Investigacion de sospechosos ́ • Analisis de evidencias ́ • Analisis de bitacoras ́ ́ • Busqueda de evidencia ́
  • 12.
    Intrusión Responde a loscuestionamientos: ¿Quien logró entrar? ́ ¿Qué fue lo que hicieron? ¿Cuando ocurrió el evento? ́ ¿A que más tuvieron acceso? ¿Por qué escogieron el objetivo? ¿Como fue realizado el acto? ́
  • 13.
    Evaluación de daños Respondea los cuestionamientos: • ¿Qué pudo ver el intruso? • ¿Qué se llevó? • ¿Qué fue lo que dejó detras? ́ • ¿Dónde está?
  • 14.
    Evidencia • • • • • • • • Archivos de imagenes ́ Software Archivosborrados Archivos escondidos Encriptados Particiones escondidas Palabras claves Herramientas de acceso remoto
  • 15.
    Analisis de evidencias ́ •Consiste en extraer, procesar e interpretar. • La extraccion puede obtener solo imagenes ́ ́ binarias, que no son comprendidas por los humanos. • La evidencia se procesa para poder obtener informacion que entiendan los investigadores. ́ • Para interpretar la evidencia se requiere conocimiento profundo para entender como embonan las piezas. • El analisis efectuado por el forense debe poder ser ́ repetido.
  • 16.
    Resultados esperados (Evidencia) Para serválida debe tener ciertas características como: •Obtenida legalmente •Suficiente, para convencer a una persona “razonable” de la validez de los hallazgos • Relevante - ¿tiene la evidencia una relacion sensible ́ y logica con el hallazgo? ́ • Competente - ¿es la evidencia consistente con los hechos? ¿es valida? ¿se genera en el curso normal ́ del negocio?
  • 17.
    Análisis Se deben organizargrupos de trabajo para analizar los siguientes cuestionamientos: 1.¿Cómo se evitaría todo esto…? 2.¿Existe diferencia entre Computación forense y seguridad informática? 3.¿Que relación puede darse entre las dos anteriores y la auditoría informática? Cada grupo debe enviar al correo ednalasso@gmail.com las respuestas con los nombres de los participantes en un archivo de word de máximo 2 páginas.
  • 18.
    INVESTIGACIÓN • De 3ejemplos de delitos informáticos (cibercrímenes) o Explique: Modos de operación, motivos y tecnología asociada al crimen, tipo de organización y país donde se dio el evento • ¿Cómo se han desarrollado las Ciencias forenses en el campo de TI en Panamá? • ¿Que leyes se relacionan con la Computación Forense en Panamá? Se debe enviar individualmente, por correo a ednalasso@gmail.com , máximo 5 páginas en word, espacio sencillo, a más tardar el 16 de octubre. Pie de página con su nombre y cédula.