1 of 49

Curso deInformática Forense

Juan Pablo Caro

Bagde �del curso

2 of 49

¿Qué es el cómputo forense?

Introducción

3 of 49

Ciencia Forense

Introducción general a la criminalística

Espacio para imagen

4 of 49

Ciencia forense

Forense” del latín forensis: “delante del foro” / “frente al foro”.

Evidencia” del latín evidentia: “visible”, “fácil de ver para cualquiera”.

5 of 49

Forense

Que será presentado ante una corte o autoridad.

Evidencia

Es visible para cualquiera. �Debe poderse explicar fácilmente.

6 of 49

La aplicación de la ciencia en un contexto legal.

Richard Saferstein, “Criminalistics: �An Introduction to Forensic Science”

7 of 49

Ciencia forense

La aplicación del método científico para establecer respuestas respecto a ciertos hechos en un contexto legal.

8 of 49

6 preguntas del proceso investigativo

¿Qué?

¿Cómo?

¿Cuándo?

¿Dónde?

¿Quién?

¿Por qué?

9 of 49

“Siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto”

Principio de Intercambio de Locard

10 of 49

Etapa I: Identificación

Espacio para imagen

11 of 49

Cómputo Forense

“Es el uso de métodos y técnicas científicas probadas, con el fin de identificar, preservar, validar, analizar, interpretar, documentar y presentar evidencia digital obtenida a partir de fuentes de información digital, con el propósito de facilitar la reconstrucción de hechos en una investigación legal, o ayudar a anticipar o prevenir acciones en contra de la ley.”

12 of 49

Evidencia Digital

“Cualquier conjunto de datos almacenados de manera digital y que contengan información que pueda soportar o refutar una hipótesis de un incidente o acción criminal”.

13 of 49

Etapas del Cómputo �Forense

Etapa I

Etapa II

Preservación

Identificación

14 of 49

Etapas del Cómputo �Forense

Etapa I

Etapa II

Presentación

Análisis

15 of 49

Etapas I y II: Identificación y Preservación

Introducción

16 of 49

Identificación

Detectar, reconocer y determinar las fuentes de información que deben ser preservadas para una investigación.

Espacio para imagen

17 of 49

6 Preguntas

¿Cómo aplicar las 6 preguntas del proceso investigativo?

Preparación de herramientas

Un kit de herramientas adecuadas para hacer adquisiciones.

Primer respondiente

¿Quién es y qué debe hacer?

Toma de decisiones

Adquisiciones “en vivo”, “estáticas”.

18 of 49

Resultados de la Etapa I

Cadena de Custodia

Inventario de Fuentes

Ícono

Ícono

19 of 49

Etapa II: Preservación

Espacio para imagen

20 of 49

Preservación

Recolección de información de dispositivos de almacenamiento de datos, para generar copias exactas usando técnicas forenses.

Espacio para imagen

21 of 49

¿Qué es una imagen forense?�Definición, ejemplos y uso común.

Adquisición de imágenes forenses

FTK Imager, Paladin Forensics, EnCase Imager, entre otras técnicas.

Medios de almacenamiento�¿Qué son?, ¿Cuáles usamos comúnmente?, ¿Cómo funcionan?

Algoritmos Hash

¿Qué son y por qué los utilizamos?

22 of 49

Resultados de la Etapa II

Imágenes forenses

Reportes de adquisición y verificación

Ícono

Ícono

23 of 49

Etapas III y IV: �Análisis y Presentación

Introducción

24 of 49

Etapa III: Análisis

Espacio para imagen

25 of 49

Análisis

Procesamiento de información relacionada con el objetivo de la investigación, con el fin de determinar hechos asociados con un evento.

Espacio para imagen

26 of 49

Análisis

  • Análisis Preliminar
  • Análisis de Sistemas Windows
  • Análisis de Sistemas Unix

Espacio para imagen

27 of 49

Creación de imágenes parciales�Clasificación de datos para análisis

Exportado de archivos�Separación de información

Sistemas de Archivos�¿Qué son?, ¿Cuáles usamos comúnmente?, ¿Cómo funcionan?

Análisis preliminar de Sistemas Operativos

Windows y Unix

28 of 49

Resultados del Análisis Preliminar

Información filtrada para análisis

Reporte preliminar de análisis

Ícono

Ícono

29 of 49

Análisis de logs y procesos ejecutados�Reconstrucción de la actividad del Sistema Operativo

Recuperación de archivos borrados�Reconstrucción y procesos de data carving

Análisis de usuarios de sistema�¿Qué usuarios han estado activos en el sistema?

Artefactos específicos de Sistema

Diferencias entre Windows y Unix

30 of 49

Resultados del Análisis General

Resultados generales de la investigación

Posibles fuentes adicionales de consulta

Ícono

Ícono

31 of 49

Etapa IV: Presentación

Espacio para imagen

32 of 49

Presentación

Entrega de resultados, �con un lenguaje adecuado, en forma de reportes �a las partes interesadas �o autoridades que los requieran.

Espacio para imagen

33 of 49

Creación de un informe técnico�¿Qué detalles debemos incluir?

Creación de un informe ejecutivo�¿Qué lenguaje debemos utilizar?, �¿Cómo resumir nuestros hallazgos?

Organización de la información�¿Qué debemos incluir y qué no?, �¿Cómo presentar los resultados y qué decir?

Presentación ante autoridades

Consejos y recomendaciones

34 of 49

Resultados de la Presentación

Informe Técnico

Informe Ejecutivo

Ícono

Ícono

35 of 49

Preparación de un kit para adquisición

Etapa I: Identificación

36 of 49

Kit de adquisición

Hardware

  • Laptop (Windows / Linux)
  • Protectores contra escritura
  • Cámara digital
  • Discos duros externos

Software

  • Linux Live USB: (Paladin Forensics / Kali / Otra )
  • EnCase Imager
  • FTK Imager Lite

Herramientas

  • Kit de destornilladores
  • Cables de red
  • Cables SATA e IDE
  • Pinzas
  • Linternas
  • Precintos para cables

37 of 49

Kit de adquisición

Papelería

  • Documentos y formatos impresos
  • Grapadora
  • Notas de colores y banderitas
  • Cinta de enmascarar
  • Marcadores, bolígrafos, lápices
  • Tijeras

Otros

  • Bolsas anti-estática
  • Precintos (velcro / plástico)
  • Bolsas de evidencia
  • Baterías
  • Almacenamiento externo
  • Multitoma
  • Hub USB
  • Cargadores y cables extra

38 of 49

Proceso de Cadena de Custodia

Etapa I: Identificación

39 of 49

Cadena de Custodia

40 of 49

Cadena de Custodia

Procedimiento documental en el cual se registra la responsabilidad y custodia de los elementos de evidencia digital, desde su adquisición o generación, hasta su disposición final.

41 of 49

¿Quién tiene la evidencia y cuándo?�El proceso y la documentación ayudan a saber quién es el responsable de la evidencia en cada momento.

Soporte legal para el proceso �de investigación�La CoC (Chain of Custody) es un proceso estándar aceptado a nivel internacional.

Seguimiento documental�Usando un formato más o menos estándar, se hace seguimiento a la evidencia.

42 of 49

Inventario de Evidencia

Etapa I: Identificación

43 of 49

Primer respondiente

  • ¿Quién es?
  • ¿Cómo debe estar preparado?
  • ¿Qué alcance tiene?

Espacio para imagen

44 of 49

45 of 49

Adquisición estática

Adquisición en vivo

Sistemas que están apagados o que no se modifican o alteran al apagarse.

Sistemas que no pueden apagarse, o que al apagarse pierden información relevante.

Ícono

Ícono

46 of 49

Inventario de Evidencia

  • Número Identificador
  • Custodio
  • Tipo de dispositivo
  • Marca
  • Modelo
  • Número de Serie
  • Número de Inventario
  • Capacidad de Almacenamiento
  • Notas

47 of 49

Inventario de Evidencia

48 of 49

Creación de una imagen forense

Etapa II: Preservación

49 of 49

Imagen �Forense

Copia “bit-a-bit” exacta del contenido de un medio de almacenamiento, que utiliza algún método de verificación digital para garantizar la autenticidad de la información.

Espacio para imagen