You are on page 1of 27

INFORMTICA FORENSE

Introduccin y Concepto [1]

El cmputo forense, tambin llamado


INFORMATICA FORENSE, computacin
forense, anlisis forense digital, examinacin
forense digital o Forensic es la aplicacin de
tcnicas cientficas y analticas especializadas
en infraestructura tecnolgica que permiten
identificar, preservar, analizar y presentar
datos que sean vlidos dentro de un proceso
legal.
Introduccin y Concepto [2]

Esta disciplina hace uso no solo de tecnologa


de punta para poder mantener la integridad
de los datos y del procesamiento de los
mismos; sino que tambin requiere de una
especializacin y conocimientos avanzados
en materia de informtica y sistemas para
poder detectar dentro de cualquier
dispositivo electrnico lo que ha sucedido.
Generalidades [1]

Se reconoce generalmente a Dan Farmer y


Wietse Venema, los creadores del Forensics
Toolkit, como los pioneros de la informtica
forense.

Actualmente, Brian Carrier es probablemente


uno de los mayores expertos mundiales en el
tema.
Generalidades [2]

La Informtica forense permite la solucin de


conflictos tecnolgicos relacionados con
seguridad informtica y proteccin de datos.
Gracias a ella, las empresas obtienen una
respuesta a problemas de privacidad,
competencia desleal, fraude, robo de
informacin confidencial y/o espionaje
industrial surgidos a travs de uso indebido
de las tecnologas de la informacin.
Generalidades [3]

No existen estndares aceptados, aunque


algunos proyectos estn en desarrollo, como el
C4PDF (Cdigo de Prcticas para Digital
Forensics), de Roger Carhuatocto, el Open
Source Computer Forensics Manual, de Matas
Bevilacqua Trabado y las Training Standards and
Knowledge Skills and Abilities de la International
Organization on Computer Evidence, que
mantiene online varias conferencias
interesantes.
Para qu sirve?

Para garantizar la efectividad de las polticas


de seguridad y la proteccin tanto de la
informacin como de las tecnologas que
facilitan la gestin de esa informacin.
En qu consiste?

Consiste en la investigacin de los sistemas


de informacin con el fin de detectar
evidencias de la vulneracin de los sistemas.
Cul es su finalidad?

Cuando una empresa contrata servicios de


Informtica forense puede perseguir
objetivos preventivos, anticipndose al
posible problema u objetivos correctivos,
para una solucin favorable una vez que la
vulneracin y las infracciones ya se han
producido.
Cul es la forma correcta de
proceder? Y, por qu?
Todo el procedimiento debe hacerse
teniendo en cuenta los requerimientos
legales para no vulnerar en ningn momento
los derechos de terceros que puedan verse
afectados. Ello, para que, llegado el caso, las
evidencias sean aceptadas por los tribunales y
puedan constituir un elemento de prueba
fundamental, si se plantea un litigio, para
alcanzar un resultado favorable.
Objetivos [1]

Finalidad preventiva, en primer trmino.


Objetivos [2]

Por otro lado, cuando la seguridad de la empresa


ya ha sido vulnerada, la informtica forense
permite recoger rastros probatorios para
averiguar, siguiendo las evidencias electrnicas,
el origen del ataque (si es una vulneracin
externa de la seguridad) o las posibles
alteraciones, manipulaciones, fugas o
destrucciones de datos a nivel interno de la
empresa para determinar las actividades
realizadas desde uno o varios equipos concretos.
Para realizar un adecuado
anlisis de Informtica forense
se requiere:
Un equipo multidisciplinar que incluya
profesionales expertos en derecho de las TI y
expertos tcnicos en metodologa forense.
Esto es as porque se trata de garantizar el
cumplimiento tanto de los requerimientos
jurdicos como los requerimientos tcnicos
derivados de la metodologa forense.
Herramientas de Informtica
Forense (a nivel mundial)
Sleuth Kit -Forensics Kit, Py-Flag - Forensics Browser,
Autopsy - Forensics Browser for Sleuth Kit, dcfldd - DD
Imaging Tool command line tool and also works with AIR,
foremost - Data Carver command line tool, Air - Forensics
Imaging GUI, md5deep - MD5 Hashing Program, netcat -
Command Line, cryptcat - Command Line, NTFS-Tools,
qtparted - GUI Partitioning Tool, regviewer - Windows
Registry, Viewer, X-Ways WinTrace, X-Ways WinHex, X-
Ways Forensics, R-Studio Emergency (Bootable Recovery
media Maker), R-Studio Network Edtion, R-Studio RS
Agent, Net resident, Faces 3 Full, Encase 4.20, Snort, Helix,
entre otras.
Uso de las herramientas en
Bolivia
Delitos contra la Propiedad Intelectual, en caso de Software
Pirata o documentos con el debido registro de derechos de Autor.
LEY No. 1322 DE 13 DE ABRIL DE 1992.
Robo de Propiedad Intelectual y Espionaje industrial (que aunque
no se crea, s existe en nuestro pas).
Lavado de Dinero, va transferencia de fondos por Internet.
Acoso Sexual (va e-mail); Chantaje o amenazas (va e-mail).
Acceso no autorizado a propiedad intelectual.
Corrupcin.
Destruccin de Informacin Confidencial.
Fraude (en apuestas, compras, etc. Va e-mail).
Pornografa en todas sus formas, inclusive en la ms devastadora:
Pornografa infantil.
Uso de las herramientas en
Espaa
Proteccin al menor: produccin, distribucin y posesin de
pornografa infantil.
Fraude en las comunicaciones: locutorios telefnicos
clandestinos.
Dialers: modificacin oculta del nmero de telfono de destino.
Produccin y distribucin de decodificadoras de televisin
privada.
Fraudes en Internet: estafas, subastas ficticias y ventas
fraudulentas.
Carding: uso de tarjetas de crdito ajenas o fraudulentas.
Phising: redireccin mediante correo electrnico a falsas pginas
simuladas trucadas (comn en las mafias rusas).
Uso de las herramientas en
Espaa
Cartas nigerianas (segunda fuente de ingresos del pas, segn el FBI;
despus del petrleo).
Seguridad lgica: virus, ataques de denegacin de servicio,
sustraccin de datos, hacking, descubrimiento y revelacin de
secretos, suplantacin de personalidades, sustraccin de cuentas de
correo electrnico.
Delitos de injurias, calumnias y amenazas a travs del e-mail, news,
foros, chats o SMS.
Propiedad intelectual: piratera de programas de ordenador, de
msica y de productos cinematogrficos.
Robos de cdigo: como en el caso de los juegos Dark Age of
Camelot, y Half-Life 2, o de los sistemas Cisco IOS y Enterasys
Dragon IDS
Tcnicas de deteccin de
evidencias

Determinar si la computadora en cuestin


tiene o no informacin relevante al proceso
judicial.
Asistir en la preparacin y respuesta a
interrogatorios.
Recibir y examinar informacin que est slo
accesible a travs del uso de mtodos y
programas forenses.
Planificar y proveer testimonio del perito.
Elementos a recuperar

Recuperacin de evidencias en discos


Recuperacin de contraseas
Deteccin y recuperacin de Virus, Troyanos y
Spyware
Seguridad en el correo electrnico
Anlisis de Redes P2P
Procesos en el puesto de usuario
Anonimato
Investigacin de informacin
Ejemplos de artculos
relacionados con Forensic

Herramienta forense comercial puede quebrar


el cifrado de Bitlocker
Hackers le declaran la guerra a una
herramienta forense internacional

Publicados Por: Luis Antonio en Herramientas, MicroSoft Cofee, Noticias,


informatica forense (Diciembre 28, 2009 at 4:03 pm)
Fuente: The Register UK
Sitio Oficial de la Certificacin Forense www.soyforense.com
Ejemplos de artculos
relacionados con Forensic

Informtica Forense. La nueva profesin


para cazar criminales

Publicado Por: Luis Antonio en Artculos, Noticias (Noviembre 9, 2009 at


7:53 pm)
Anlisis forense a tarjetas SIM y
Celulares
Anlisis Forense de equipos
informticos
Investigacin digital.
Investigando: Cuentas de correo, pginas web y
Nicknames (seudnimos en internet)
Anlisis por Fases
GRACIAS
Preguntas

Usted cree que es ahora un buen momento


de aplicar la Informtica Forense tomando en
cuenta la tecnologa con la cual contamos?

Est usted de acuerdo con las normas que


impone la Inf. Forense sobre algunas
actividades del Hacking?

You might also like