SlideShare una empresa de Scribd logo
Informática Forense Roger Carhuatocto [email_address] Miembro esCERT-UPC Responsable de Servicios Educacionales (v1.3 – 15.Mayo.2003) C/ Jordi Girona, 29. Edificio Nexus II, 1 B 08034 Barcelona ~ España Tel. (34)934137947 ~ Fax. (34)934137946
Definiciones 1 RAE U 1992. (Pag:478,3)  http ://www.rae.es RAE U 1992. (Pag:655,1)  http :// www.rae.es
Definiciones 2 RAE U 1992. (Pag:1119,1)  http://www.rae.es RAE U 1992. (Pag:660,2)  http://www.rae.es
Definiciones 3 CERT:  Computer Emergency Response Team IRT: Incident Response Team Forensic computing Proceso de identificar, preservar, analizar y presentar evidencia digital de manera que sea legalmente aceptable.  Sgt. Rodney McKemmish – Autralian Institute of Criminology Informática forense Forensic computing Computer forensics Digital forensics Sólo difiere en el tema tecnológico Medios o dispositivos electrónicos, comunicaciones Se busca pistas diferentes
Para qué? Cómo entraron Cuándo Para qué Quién Costo de los daños Soporte amplio al incidente Requerimiento legal Soporte al proceso judicial “ Modus operandi”, modos de operar de diferentes puntos de vista
Qué no cubre? Seguimiento, captura o identificar a perpetradores Negociar con cuerpos policiales, juzgados, TELCOs
Escenarios Entornos donde se podría realizar investigaciones: Intrusión a sistemas informáticos Web defacement Uso no autorizado de equipo informático coorporativo Wireless? Contenidos ilícitos Pornografía infantil: CDs, P2P, Internet Amenzas Cualquier crimen físico en el que se implique  infraestructura, dispositivos que trata contenido digital,  no sólo PCs Fraudes Estafas Propiedad intelectual Etc.
El proceso: elementos Incidente CERT Labs Cuerpo policial Proceso judicial Peritos Legal Sw / Hw Seguros
El proceso: actual Técnico Sistemas informáticos: dinámicos, grandes, distribuidos, etc. Se puede ocultar información Muy poco conocimiento técnico, la tecnología avanza Herramientas existen pero no son globales: opensource, privadas Obtener información es fácil, no el análisis Almacenamiento Legal Tecnología avanza y se adapta, leyes cambian lentamente Procesos judiciales son lentos en comparación con cambios en la Tecnología Protocolo. La presentación de la evidencia debe reunir características especiales Sustentar el informe sobre evidencia admitida Organizacional Falta de preparación de organizaciones contra intrusiones y su operativa policial, sólo ve a corto plazo: reactivo y recuperación Resultado ante incidente: descoordinación, evidencia perdida, pérdida de tiempo, etc.
El proceso: cómo debe ser cuando sucede Determinar origen y tamaño de intrusión Protección de información sensitiva en sistemas Protección de los sistemas, redes y su capacidad para seguir funcionado Recuperación de sistemas Colección de información de manera consistente con TERCERA parte legal Proveer soporte a las investigaciones
El proceso: ser  proactivo Políticas de seguridad Plan de respuesta para incidentes de seguridad Plan de informática forense Plan para detección de incidentes Determinar equipo con recursos y autoridad para actuar Implementar procedimientos para diferentes situaciones y amenazas Con regularidad revisar políticas y procedimientos Proteger Preservar Notificar Sistemas Información Contener intrusión Sistemas y logs aceptablemente legal A tu CERT Administración CERT Cuerpo Policial
El forense informático: requerimientos 1 1/3 Técnico: Conocimiento técnico Implicaciones técnicas de acciones Comprensión de cómo la información puede ser modificada Perspicaz Mente abierta y taimado Ético Continua formación Conocimiento de historia: casos pasados, vulnerabilidades, etc. Uso de fuentes de datos redundantes
1/3 Legal Conocimiento de aspectos legales España es diferente: LOPD, LSSI, ?? Protocolo de gestión de evidencia El forense informático: requerimientos 2 Admisible Auténtico Completo Confiable Creíble 1/3 Operacional, no todos los desafíos son de naturaleza tecnológica Gestión de recursos Políticas y procedimientos Entrenamiento Cambios organizacionales
Los cuatro principios, surge de la definición de  computer forensics El forense informático: proceso de investigación 4 Presentar 3 Analizar 2 Preservar 1 Identificar
El forense informático: lemas Rapidez es la esencia, pero no llegar a extremos Volatilidad de la evidencia Cualquier cosa que se hace a un sistema lo altera Principio de Incertidumbre de W. Heinsenberg - 1927 Nunca confiar en el sistema Rootkits Considerar siempre tus políticas Admitir las fallas Preparado para sorpresas Documentar
El proceso: (1) Identificar Qué evidencia hay Dónde está Cómo está almacenada El objetivo: determinar que proceso será empleado para facilitar la recuperación Ejm.: Cualquier dispositivo de almacenar información como: móvil, PC, agendas electrónicas, smart cards, etc. 4 3 2 1
El proceso: (2) Preservar Etapa crítica Orden de volatilidad Cadena de custodia Evitar cambios posibles y si no se logra, registrarlo y justificarlo 4 3 2 1
El proceso: (2) Preservar Volatilidad de evidencia Es evidencia que desaparecerá pronto: información de conexiones activas de red o el contenido actual de memoria volátil De Farmer & Venema –  http://www.porcupine.org Registers, peripheral memory, caches Memory (virtual, physical) Network state Running processes Disks, floppies, tapes CD/ROM, printouts 4 3 2 1
“ Es imposible conocer simultáneamente la posición y velocidad del electrón, y por tanto es imposible determinar su trayectoria. Cuanto mayor sea la exactitud con la que se conozca la posición, mayor será el error de velocidad, y viceversa…” En la informática forense: Examinar o coleccionar una parte del sistema alterará otros componentes Es imposible capturar completamente un sistema completo en un punto en el tiempo Si no se puede evitar el cambio, entonces documentarlo y justificarlo El proceso: (2) Preservar:  Principio de Heinsenberg 4 3 2 1
El proceso: (2) Preservar:  Cadena de custodia Registro de todas las operaciones sobre la evidencia Disponible  El objetivo es determinar quién accedió a una pieza de evidencia, cuándo y para qué El documento de la cadena de custodia es válido desde el momento en que se considera la información como evidencia potencial y debería continuar en la corte/proceso judicial Ciclo de vida de la Evidencia Cadena de custodia 4 3 2 1 4 Presentar 3 Analizar 2 Preservar 1 Identificar
El proceso: (2) Preservar:  diagrama Document The Scene Collect Volatiles? Record Volatiles Being Safe? Image Drives? Power Off What Was The point?  Make Images Back @ lab, Analyze Copies, Reconstruct Computers, Analyze “ artifacts” Investigate  online, run “ last”, etc. NO NO NO YES YES YES 4 3 2 1 Mossos d’Esquadra Unitat de Delictes en Tecnologies de la Informació
El proceso: (2) Preservando Usar Toolkit portable, online vs. Offline, en presencia de tercera parte legal 1. Copiar 2. Generar checksums de copias y originales 3. Verificar checksums 4. Time stamping Estampar sello de tiempo a checksums Fecha checksum = Fecha de copia = Fecha documento 5. Documente: quién, dónde, cuándo, por qué 6. Dar copia a custodio Custodio da copias a otros investigadores Documenta cadena de custodia Pocos custodios, pocos testificantes 4 3 2 1
El proceso: (3) Analizar Extrae: Puede dar  algo  no humanamente legible Procesa: Lo hace humanamente legible Interpreta: Requiere un profundo entendimiento de cómo las cosas están relacionadas 4 3 2 1
El proceso: (3) Analizando Estado de arte del análisis Usar metodología:  receta de cocina  + experiencia Recomendaciones: Correlacionar logs: por IP, por tiempo Sincronización: Tiempo de sincronización Tiempo de zona Retraso de eventos Orden cronológico de eventos Los logs no son siempre fiables: son editables y depende de la integridad del programa que crea los logs,  y rootkit? Si tienes Host IDS, entonces realizar pruebas de integridad de ficheros 4 3 2 1
El proceso: (3) Analizar:  resultados Gestión de versiones de documentos/bitácoras Reconstrucción cronológica de eventos Diagramas: estático y dinámico 4 3 2 1
El proceso: (4) Presentar Implica la presentación a: A la administración Fuerza de la ley Abogados En procesos judiciales Incluye la manera de la presentación, contenido y legibilidad Se sustenta el  proceso empleado  para obtener la evidencia La presentación de evidencia digital debe estar admitida bajo requerimientos legales para que sea  válida , la falla en ello puede causar que la evidencia sea inadmisible La experiencia y habilidades están en juego 4 3 2 1
El proceso para el cuerpo policial Fase 3 Fase 2 Fase 1 Denuncia – Conocimiento delito público Recogida de evidencias del delito (inspección ocular) Búsqueda de información y referencias identificativas Resolución de “datos de tráfico” y referencias identificativas Identificación y localización Vigilancia Interceptación Registro e incautación Análisis forense de sistema y soportes intervenidos Informe policial incriminatorio IDENTIFICACIÓN Qué ha pasado? Cómo lo ha hecho INVESTIGACIÓN Quién lo ha hecho? INCRIMINACIÓN ? 4 Presentar 3 Analizar 2 Preservar 1 Identificar Guardia Civil Grupo de Delitos Telemáticos
Iniciativas 1 Buenas prácticas para Informática Forense, herramientas Pretenden dar ayuda a todos los involucrados en el proceso No sólo técnicas No específicas Estándar, es necesario apoyo de todos Interoperables Que se puedan utilizar a lo largo del proceso de gestión de un incidente informático Legal, judicial, policial, técnico Para que sea válido e irrefutable Abierto, libre Multi-operable Apoyo de todos: comunidad, institucional
Iniciativas 2 Comunidad Forensics - SecurityFocus [email_address] Instituional AEFTIC –  http://www.aeftic.org Fin genérico: La investigación, estudio, publicación y difusión a través de cualquier medio de todo lo relativo a seguridad tecnológica y jurídica en el ámbito de las nuevas tecnologías, así como el diseño y ejecución de programas de formación sobre esta materia a todos los niveles, ya sea directamente o a través de otras instituciones: Administraciones Públicas, Universidades, Colegios Profesionales, Sindicatos, Cámaras de Comercio y otras fundaciones, asociaciones y empresas.  esCERT-UPC –  http://escert.upc.es Fin: Educación. gestión y soporte a incidentes de seguridad. .....
Referencias 1 Senado - Comisión Especial sobre Redes Informáticas -  http://www.senado.es/comredinf Departament de Justícia i Interior - Direcció General de Relacions amb l’Administració de Justícia -  http://www.gencat.net/dji Inspector BIT - PN : Antonio López Melgarejo http://www.uoc.edu/in3/dt/20076 Dan Farmer -  http ://www.fish.com/security Trends & Issues in Crime and Criminal Justice http ://www.aic.gov.au/publications/tandi/index.html FIRST Conference on Computer Security,  Incident Handling & Response 2001 http ://www.first.org/events/progconf/2001/progs.htm Recovering and Examining - Computer Forensic Evidence http ://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm Federal Guidelines For Searching And Seizing Computers http ://www.usdoj.gov/criminal/cybercrime/search_docs/toc.htm
Referencias 2 Forensic Tool en @Stake http://www.atstake.com/research/tools/forensic Reserch reports en @Stake http://www.atstake.com/research/reports/index.html Asociaciones Internacionales sobre Computer Forensics http ://www.iacis.com ,  http://www.htcia.org Importance of a Standard Methodology in Computer Forensics http ://www.sans.org/rr/incident/methodology.php Intrusion Investigation And Post-Intrusion, Computer Forensic Analysis ftp ://ftp.net.ohio-state.edu/pub/users/romig/other-papers/intrusion%20investigation.doc National Software Reference Library (NSRL) Project http ://www.nsrl.nist.gov Computer Forensics Tool Testing (CFTT) Project http ://www.cftt.nist.gov Open Source Software As A Mechanism To Assess Reliability For Digital Evidence http ://www.vjolt.net/vol6/issue3/v6i3-a13-Kenneally.html September 2000 Market Survey, Computer Forensics http :// www.scmagazine.com / scmagazine /2000_09/ survey / survey.html
Agradecimientos Guardia Civil Grupo de Delitos Telemáticos Mossos d’Esquadra Unitat de Delictes en Tecnologies de la Informació Piqué Abogados Asociados
Informática Forense Roger Carhuatocto [email_address] Miembro esCERT-UPC Responsable de Servicios Educacionales (v1.3 – 15.Mayo.2003) C/ Jordi Girona, 29. Edificio Nexus II, 1 B 08034 Barcelona ~ España Tel. (34)934137947 ~ Fax. (34)934137946

Más contenido relacionado

PDF
Informatica forense: Teoria y practica. Hackmeeting 2004.
PPTX
Computo Forense, informática forense
PDF
Informatica forense: Recuperación de la Evidencia Digital.
PPT
Informatica forense
PPT
Informatica forense
PPT
Diapositiva Informatica forense JDBC
PPT
Informatica Forense
PPTX
Informática forense
Informatica forense: Teoria y practica. Hackmeeting 2004.
Computo Forense, informática forense
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense
Informatica forense
Diapositiva Informatica forense JDBC
Informatica Forense
Informática forense

La actualidad más candente (20)

PPTX
Computación Forense
PDF
AI05 Analisis forense de sistemas
PPT
Computo forense presentación power point.
PDF
Las Evidencias Digitales en la Informática Forense
PPTX
Informatica forense
PPTX
La importancia del manejo de la evidencia digital
PPTX
Informatica forense
PDF
Informatica forense
PDF
Informatica forense
PDF
Uso de la informatica forense en el analisis de los delitos informaticos en l...
PPT
Informatica Forense
DOCX
Informatica forense
PDF
Informatica Forense
PPTX
Informatica forense
PDF
Informatica forense
PPTX
INFORMATICA FORENSE 2-CIES
PDF
Metodo informatico forense
PPTX
Análisis forense de dispositivos android 03
PPTX
Informática forense
PPT
Prueba pericial y cadena de custodia
Computación Forense
AI05 Analisis forense de sistemas
Computo forense presentación power point.
Las Evidencias Digitales en la Informática Forense
Informatica forense
La importancia del manejo de la evidencia digital
Informatica forense
Informatica forense
Informatica forense
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Informatica Forense
Informatica forense
Informatica Forense
Informatica forense
Informatica forense
INFORMATICA FORENSE 2-CIES
Metodo informatico forense
Análisis forense de dispositivos android 03
Informática forense
Prueba pericial y cadena de custodia
Publicidad

Destacado (10)

PPT
Peritaje informático: Errores periciales en el caso Anonymous
PDF
Seguridad Informática
PPS
Genética Forense Víctor Alejos y Sergio Mateos
PPT
Genetica forense curso 2012
PPTX
Genetica forense
PPTX
Seminário genética forense
PPTX
Genetica forense
PDF
Genética Forense
PDF
Informatica Forense
Peritaje informático: Errores periciales en el caso Anonymous
Seguridad Informática
Genética Forense Víctor Alejos y Sergio Mateos
Genetica forense curso 2012
Genetica forense
Seminário genética forense
Genetica forense
Genética Forense
Informatica Forense
Publicidad

Similar a Informatica Forense (20)

PPT
Digital Forensics
PDF
Análisis forense en sistemas de información
PDF
Webinar Gratuito "Informática Forense"
PDF
Tema 2. Evidencia digital
PPTX
Informatica forense
PPTX
Informatica Forense - Nahuel Sagardoy
PDF
Manual de manejo de evidencias digitales
PDF
cyb_pan_manual.pdf
PDF
cyb_pan_manual.pdf
PDF
Percias informaticas D Piccirilli - DTS2012
PPTX
Cumplimiento Legal de un Análisis Forense
PPT
Análisis Forenses en Sist. Inf
PDF
Informática forense
PDF
Informaticaforense
PDF
Informática forense
PDF
Digital Forensics V1.4
PDF
Informática Forense
PDF
Informática forense
PDF
Informaticaforence
PDF
Informática forense
Digital Forensics
Análisis forense en sistemas de información
Webinar Gratuito "Informática Forense"
Tema 2. Evidencia digital
Informatica forense
Informatica Forense - Nahuel Sagardoy
Manual de manejo de evidencias digitales
cyb_pan_manual.pdf
cyb_pan_manual.pdf
Percias informaticas D Piccirilli - DTS2012
Cumplimiento Legal de un Análisis Forense
Análisis Forenses en Sist. Inf
Informática forense
Informaticaforense
Informática forense
Digital Forensics V1.4
Informática Forense
Informática forense
Informaticaforence
Informática forense

Más de Roger CARHUATOCTO (20)

PPTX
[Webinar] Creando un "backend" con WSO2
PPTX
[Webinar] SOA ágil con WSO2
PPTX
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
PDF
Comparativa de Suites BPM free open source (v1.0-20110721)
PDF
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
PDF
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
PDF
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
PDF
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
PDF
WSO2Con 2013 - WSO2 as a Crypto Platform
PDF
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
PPTX
Fast building Vertical Portals: e-Learning and Social Network
PPT
03 webinar content_deliveryplatform_v1.0-intix
PPT
01 webinar caso_migracion_portalweb_v1.4.1-intix
PPT
02 webinar gestion_expedientes_v0.6.1-intix
PPT
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
PDF
1st Peruvian It Security Workshop Flyer
PDF
PKI Aplicada V1.3
PDF
Calidad y Seguridad en el SDLC V1 4
PDF
Intrusion Detection System V1.2
PDF
QA and Security in Development Process
[Webinar] Creando un "backend" con WSO2
[Webinar] SOA ágil con WSO2
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
Comparativa de Suites BPM free open source (v1.0-20110721)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
WSO2Con 2013 - WSO2 as a Crypto Platform
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Fast building Vertical Portals: e-Learning and Social Network
03 webinar content_deliveryplatform_v1.0-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix
02 webinar gestion_expedientes_v0.6.1-intix
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
1st Peruvian It Security Workshop Flyer
PKI Aplicada V1.3
Calidad y Seguridad en el SDLC V1 4
Intrusion Detection System V1.2
QA and Security in Development Process

Último (20)

PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
CyberOps Associate - Cisco Networking Academy
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Curso de generación de energía mediante sistemas solares
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Presentacion de Alba Curso Auditores Internos ISO 19011
Zarate Quispe Alex aldayir aplicaciones de internet .docx
CyberOps Associate - Cisco Networking Academy
Documental Beyond the Code (Dossier Presentación - 2.0)
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Power Point Nicolás Carrasco (disertación Roblox).pptx
Curso de generación de energía mediante sistemas solares
informe_fichas1y2_corregido.docx (2) (1).pdf
MANUAL de recursos humanos para ODOO.pdf
Influencia-del-uso-de-redes-sociales.pdf
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Mecanismos-de-Propagacion de ondas electromagneticas
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
TRABAJO DE TECNOLOGIA.pdf...........................
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk

Informatica Forense

  • 1. Informática Forense Roger Carhuatocto [email_address] Miembro esCERT-UPC Responsable de Servicios Educacionales (v1.3 – 15.Mayo.2003) C/ Jordi Girona, 29. Edificio Nexus II, 1 B 08034 Barcelona ~ España Tel. (34)934137947 ~ Fax. (34)934137946
  • 2. Definiciones 1 RAE U 1992. (Pag:478,3) http ://www.rae.es RAE U 1992. (Pag:655,1) http :// www.rae.es
  • 3. Definiciones 2 RAE U 1992. (Pag:1119,1) http://www.rae.es RAE U 1992. (Pag:660,2) http://www.rae.es
  • 4. Definiciones 3 CERT: Computer Emergency Response Team IRT: Incident Response Team Forensic computing Proceso de identificar, preservar, analizar y presentar evidencia digital de manera que sea legalmente aceptable. Sgt. Rodney McKemmish – Autralian Institute of Criminology Informática forense Forensic computing Computer forensics Digital forensics Sólo difiere en el tema tecnológico Medios o dispositivos electrónicos, comunicaciones Se busca pistas diferentes
  • 5. Para qué? Cómo entraron Cuándo Para qué Quién Costo de los daños Soporte amplio al incidente Requerimiento legal Soporte al proceso judicial “ Modus operandi”, modos de operar de diferentes puntos de vista
  • 6. Qué no cubre? Seguimiento, captura o identificar a perpetradores Negociar con cuerpos policiales, juzgados, TELCOs
  • 7. Escenarios Entornos donde se podría realizar investigaciones: Intrusión a sistemas informáticos Web defacement Uso no autorizado de equipo informático coorporativo Wireless? Contenidos ilícitos Pornografía infantil: CDs, P2P, Internet Amenzas Cualquier crimen físico en el que se implique infraestructura, dispositivos que trata contenido digital, no sólo PCs Fraudes Estafas Propiedad intelectual Etc.
  • 8. El proceso: elementos Incidente CERT Labs Cuerpo policial Proceso judicial Peritos Legal Sw / Hw Seguros
  • 9. El proceso: actual Técnico Sistemas informáticos: dinámicos, grandes, distribuidos, etc. Se puede ocultar información Muy poco conocimiento técnico, la tecnología avanza Herramientas existen pero no son globales: opensource, privadas Obtener información es fácil, no el análisis Almacenamiento Legal Tecnología avanza y se adapta, leyes cambian lentamente Procesos judiciales son lentos en comparación con cambios en la Tecnología Protocolo. La presentación de la evidencia debe reunir características especiales Sustentar el informe sobre evidencia admitida Organizacional Falta de preparación de organizaciones contra intrusiones y su operativa policial, sólo ve a corto plazo: reactivo y recuperación Resultado ante incidente: descoordinación, evidencia perdida, pérdida de tiempo, etc.
  • 10. El proceso: cómo debe ser cuando sucede Determinar origen y tamaño de intrusión Protección de información sensitiva en sistemas Protección de los sistemas, redes y su capacidad para seguir funcionado Recuperación de sistemas Colección de información de manera consistente con TERCERA parte legal Proveer soporte a las investigaciones
  • 11. El proceso: ser proactivo Políticas de seguridad Plan de respuesta para incidentes de seguridad Plan de informática forense Plan para detección de incidentes Determinar equipo con recursos y autoridad para actuar Implementar procedimientos para diferentes situaciones y amenazas Con regularidad revisar políticas y procedimientos Proteger Preservar Notificar Sistemas Información Contener intrusión Sistemas y logs aceptablemente legal A tu CERT Administración CERT Cuerpo Policial
  • 12. El forense informático: requerimientos 1 1/3 Técnico: Conocimiento técnico Implicaciones técnicas de acciones Comprensión de cómo la información puede ser modificada Perspicaz Mente abierta y taimado Ético Continua formación Conocimiento de historia: casos pasados, vulnerabilidades, etc. Uso de fuentes de datos redundantes
  • 13. 1/3 Legal Conocimiento de aspectos legales España es diferente: LOPD, LSSI, ?? Protocolo de gestión de evidencia El forense informático: requerimientos 2 Admisible Auténtico Completo Confiable Creíble 1/3 Operacional, no todos los desafíos son de naturaleza tecnológica Gestión de recursos Políticas y procedimientos Entrenamiento Cambios organizacionales
  • 14. Los cuatro principios, surge de la definición de computer forensics El forense informático: proceso de investigación 4 Presentar 3 Analizar 2 Preservar 1 Identificar
  • 15. El forense informático: lemas Rapidez es la esencia, pero no llegar a extremos Volatilidad de la evidencia Cualquier cosa que se hace a un sistema lo altera Principio de Incertidumbre de W. Heinsenberg - 1927 Nunca confiar en el sistema Rootkits Considerar siempre tus políticas Admitir las fallas Preparado para sorpresas Documentar
  • 16. El proceso: (1) Identificar Qué evidencia hay Dónde está Cómo está almacenada El objetivo: determinar que proceso será empleado para facilitar la recuperación Ejm.: Cualquier dispositivo de almacenar información como: móvil, PC, agendas electrónicas, smart cards, etc. 4 3 2 1
  • 17. El proceso: (2) Preservar Etapa crítica Orden de volatilidad Cadena de custodia Evitar cambios posibles y si no se logra, registrarlo y justificarlo 4 3 2 1
  • 18. El proceso: (2) Preservar Volatilidad de evidencia Es evidencia que desaparecerá pronto: información de conexiones activas de red o el contenido actual de memoria volátil De Farmer & Venema – http://www.porcupine.org Registers, peripheral memory, caches Memory (virtual, physical) Network state Running processes Disks, floppies, tapes CD/ROM, printouts 4 3 2 1
  • 19. “ Es imposible conocer simultáneamente la posición y velocidad del electrón, y por tanto es imposible determinar su trayectoria. Cuanto mayor sea la exactitud con la que se conozca la posición, mayor será el error de velocidad, y viceversa…” En la informática forense: Examinar o coleccionar una parte del sistema alterará otros componentes Es imposible capturar completamente un sistema completo en un punto en el tiempo Si no se puede evitar el cambio, entonces documentarlo y justificarlo El proceso: (2) Preservar: Principio de Heinsenberg 4 3 2 1
  • 20. El proceso: (2) Preservar: Cadena de custodia Registro de todas las operaciones sobre la evidencia Disponible El objetivo es determinar quién accedió a una pieza de evidencia, cuándo y para qué El documento de la cadena de custodia es válido desde el momento en que se considera la información como evidencia potencial y debería continuar en la corte/proceso judicial Ciclo de vida de la Evidencia Cadena de custodia 4 3 2 1 4 Presentar 3 Analizar 2 Preservar 1 Identificar
  • 21. El proceso: (2) Preservar: diagrama Document The Scene Collect Volatiles? Record Volatiles Being Safe? Image Drives? Power Off What Was The point?  Make Images Back @ lab, Analyze Copies, Reconstruct Computers, Analyze “ artifacts” Investigate online, run “ last”, etc. NO NO NO YES YES YES 4 3 2 1 Mossos d’Esquadra Unitat de Delictes en Tecnologies de la Informació
  • 22. El proceso: (2) Preservando Usar Toolkit portable, online vs. Offline, en presencia de tercera parte legal 1. Copiar 2. Generar checksums de copias y originales 3. Verificar checksums 4. Time stamping Estampar sello de tiempo a checksums Fecha checksum = Fecha de copia = Fecha documento 5. Documente: quién, dónde, cuándo, por qué 6. Dar copia a custodio Custodio da copias a otros investigadores Documenta cadena de custodia Pocos custodios, pocos testificantes 4 3 2 1
  • 23. El proceso: (3) Analizar Extrae: Puede dar algo no humanamente legible Procesa: Lo hace humanamente legible Interpreta: Requiere un profundo entendimiento de cómo las cosas están relacionadas 4 3 2 1
  • 24. El proceso: (3) Analizando Estado de arte del análisis Usar metodología: receta de cocina + experiencia Recomendaciones: Correlacionar logs: por IP, por tiempo Sincronización: Tiempo de sincronización Tiempo de zona Retraso de eventos Orden cronológico de eventos Los logs no son siempre fiables: son editables y depende de la integridad del programa que crea los logs, y rootkit? Si tienes Host IDS, entonces realizar pruebas de integridad de ficheros 4 3 2 1
  • 25. El proceso: (3) Analizar: resultados Gestión de versiones de documentos/bitácoras Reconstrucción cronológica de eventos Diagramas: estático y dinámico 4 3 2 1
  • 26. El proceso: (4) Presentar Implica la presentación a: A la administración Fuerza de la ley Abogados En procesos judiciales Incluye la manera de la presentación, contenido y legibilidad Se sustenta el proceso empleado para obtener la evidencia La presentación de evidencia digital debe estar admitida bajo requerimientos legales para que sea válida , la falla en ello puede causar que la evidencia sea inadmisible La experiencia y habilidades están en juego 4 3 2 1
  • 27. El proceso para el cuerpo policial Fase 3 Fase 2 Fase 1 Denuncia – Conocimiento delito público Recogida de evidencias del delito (inspección ocular) Búsqueda de información y referencias identificativas Resolución de “datos de tráfico” y referencias identificativas Identificación y localización Vigilancia Interceptación Registro e incautación Análisis forense de sistema y soportes intervenidos Informe policial incriminatorio IDENTIFICACIÓN Qué ha pasado? Cómo lo ha hecho INVESTIGACIÓN Quién lo ha hecho? INCRIMINACIÓN ? 4 Presentar 3 Analizar 2 Preservar 1 Identificar Guardia Civil Grupo de Delitos Telemáticos
  • 28. Iniciativas 1 Buenas prácticas para Informática Forense, herramientas Pretenden dar ayuda a todos los involucrados en el proceso No sólo técnicas No específicas Estándar, es necesario apoyo de todos Interoperables Que se puedan utilizar a lo largo del proceso de gestión de un incidente informático Legal, judicial, policial, técnico Para que sea válido e irrefutable Abierto, libre Multi-operable Apoyo de todos: comunidad, institucional
  • 29. Iniciativas 2 Comunidad Forensics - SecurityFocus [email_address] Instituional AEFTIC – http://www.aeftic.org Fin genérico: La investigación, estudio, publicación y difusión a través de cualquier medio de todo lo relativo a seguridad tecnológica y jurídica en el ámbito de las nuevas tecnologías, así como el diseño y ejecución de programas de formación sobre esta materia a todos los niveles, ya sea directamente o a través de otras instituciones: Administraciones Públicas, Universidades, Colegios Profesionales, Sindicatos, Cámaras de Comercio y otras fundaciones, asociaciones y empresas. esCERT-UPC – http://escert.upc.es Fin: Educación. gestión y soporte a incidentes de seguridad. .....
  • 30. Referencias 1 Senado - Comisión Especial sobre Redes Informáticas - http://www.senado.es/comredinf Departament de Justícia i Interior - Direcció General de Relacions amb l’Administració de Justícia - http://www.gencat.net/dji Inspector BIT - PN : Antonio López Melgarejo http://www.uoc.edu/in3/dt/20076 Dan Farmer - http ://www.fish.com/security Trends & Issues in Crime and Criminal Justice http ://www.aic.gov.au/publications/tandi/index.html FIRST Conference on Computer Security, Incident Handling & Response 2001 http ://www.first.org/events/progconf/2001/progs.htm Recovering and Examining - Computer Forensic Evidence http ://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm Federal Guidelines For Searching And Seizing Computers http ://www.usdoj.gov/criminal/cybercrime/search_docs/toc.htm
  • 31. Referencias 2 Forensic Tool en @Stake http://www.atstake.com/research/tools/forensic Reserch reports en @Stake http://www.atstake.com/research/reports/index.html Asociaciones Internacionales sobre Computer Forensics http ://www.iacis.com , http://www.htcia.org Importance of a Standard Methodology in Computer Forensics http ://www.sans.org/rr/incident/methodology.php Intrusion Investigation And Post-Intrusion, Computer Forensic Analysis ftp ://ftp.net.ohio-state.edu/pub/users/romig/other-papers/intrusion%20investigation.doc National Software Reference Library (NSRL) Project http ://www.nsrl.nist.gov Computer Forensics Tool Testing (CFTT) Project http ://www.cftt.nist.gov Open Source Software As A Mechanism To Assess Reliability For Digital Evidence http ://www.vjolt.net/vol6/issue3/v6i3-a13-Kenneally.html September 2000 Market Survey, Computer Forensics http :// www.scmagazine.com / scmagazine /2000_09/ survey / survey.html
  • 32. Agradecimientos Guardia Civil Grupo de Delitos Telemáticos Mossos d’Esquadra Unitat de Delictes en Tecnologies de la Informació Piqué Abogados Asociados
  • 33. Informática Forense Roger Carhuatocto [email_address] Miembro esCERT-UPC Responsable de Servicios Educacionales (v1.3 – 15.Mayo.2003) C/ Jordi Girona, 29. Edificio Nexus II, 1 B 08034 Barcelona ~ España Tel. (34)934137947 ~ Fax. (34)934137946