cómputo forense: chiclayo

Post on 12-Jun-2015

157 Views

Category:

Technology

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

COMPUTO FORENSEInstituto de Peritajes Criminalísticos

“HANS GROSS”

Alonso E. Caballero Quezada

http://alonsocaballero.informatizate.net

10 de Junio, 2005 - Chiclayo, Perú

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Nuevos EscenariosCriminales

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Las Computadoras y redes están relacionadas virtualmente en todas las actividades diarias.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Delimitación Jurídica del Delito informático:

Realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, sea hardware o software.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Delitos informáticos

Conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Implican actividades criminales que en un inicio se ha tratado de tipificar en figuras típicas de carácter tradicional, robo, hurto, fraude, falsificaciones, etc..

El uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Las “amenazas” en los nuevos escenarios criminales,

abarcan diversos dispositivos electrónicos

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Individuos con elevados conocimientos y habilidades pueden tener acceso a casi cualquier objetivo.

Ingreso No Autorizado a Sistemas, Transferencias “on-line” de dinero, substracción de información confidencial, Llamadas sin cobro, etc.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

La naturaleza multi-propósito de las computadoras, las convierten en herramientas

muy poderosas.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Incidentes que se

relacionan con el COMPUTO FORENSE

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Robo de código fuente o información Privada

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Robo de Archivo de Contraseñas o información de tarjetas de crédito.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Amenazas o extorsión vía correo electrónico

SPAM o Correo no solicitado.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Intrusiones no autorizadas o ilegales a Sistemas de Computo.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Ataques de Denegación de Servicios

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Crecimiento de la Tecnología e Internet facilita la manipulación y el acceso a la información.

“Internet no es mas, que el reflejo denuestra sociedad”

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Modalidades delictivas en Sistemas de Computo

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Pueden clasificarse basado en dos criterios:

* Como instrumento o medio.Conductas criminales que utilizan las computadoras como método, medio o símbolo en la comisión de un delito

* Como Fin u Objetivo.Conductas criminales dirigidas en contra de la computadora, periféricos o programas como entidad física.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Falsificación de Documentos

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Manipulación de la contabilidad de la empresas.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Planeación de delitos convencionales.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Robo de tiempo de computo

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Lectura, substracción o copiado de información privada

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Introducción de instrucciones inapropiadas en un sistema.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Técnica “salami”.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Uso no autorizado de Programas de computo

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Alteración de los sistemas mediante virus informáticos

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Programación de de instrucciones que bloquean el sistema.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Falsificación de Documentos

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Daño a la Memoria.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Atentado físico contra la maquina o accesorios.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Sabotaje político o terrorismo.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Secuestro de soporte magnético

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Seguridad Informática Básica.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

SEGURIDAD:

Característica de un sistema, que nos indica que ese sistema, esta libre de todo daño, riesgo, peligro, y que en cierta manera es infalible.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Para el caso de Sistemas Operativos y Redes de Computadora, Se redefine el concepto dado por “fiabilidad”.

Probabilidad de un sistema de que un sistema se comporte tal y como se espera de el.

Un sistema seguro consiste en garantizar tres aspectos.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Confidencialidad

Los objetos de un sistema serán accedidos solo por elementos autorizados y que la información no será disponible a otras entidades.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Integridad

Los objetos solo pueden ser modificados por elementos autorizados y de manera controlada.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Disponibilidad

Los objetos del sistema tienen que permanecer accesibles a elementos autorizados.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Los temas de Seguridad informática no pueden ser tratados aisladamente.

La seguridad de todo el sistema es igual a la de su punto mas débil.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

SEGURIDAD FISICA

Aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y a la información confidencial.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Seguridad de Hardware

* Acceso Físico

* Desastres Naturales

* Desastres del entorno

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Protección de los datos

* Interceptación

* Copias de Seguridad (Backups)

* Otros elementos

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

ADMINISTRADORES, USUARIOS, PERSONAL

No es exagerado afirmar que el punto más débil de cualquier sistema informático son las personas relacionadas con él.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Ataques Potenciales:

* Ingeniería Social

* Espiar “sobre el hombro”.

* Enmascaramiento

* Basuero

* Actos Delictivos

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

El atacante interno.

La mayoría de incidentes; robo, fraudes, sabotajes, accidentes informáticos; relacionados con los sistemas son causados por el propio personal de la organización.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

SEGURIDAD DEL SISTEMA

* El sistema de Archivos* Programas seguros, inseguros, nocivos* Auditoria del Sistema* Copias de Seguridad* Autenticación de usuarios

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

SEGURIDAD DE LA SUBRED

* El sistema de Red* Servicios y Protocolos* Firewalls (Cortafuegos)* IDS (Sistema Detector de Intrusos)* otros aspectos de la Seguridad: - Criptología - Herramientas de Seguridad - Gestión de la seguridad

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

“La seguridad es un estado mental”

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

COMPUTO FORENSE

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

COMPUTO FORENSE:

Técnicas de Análisis e investigación que involucra la identificación, preservación, extracción, documentación y interpretación de datos de computadoras para determinar evidencia legal potencial

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Se define COMPUTO FORENSE, como la aplicación de la técnicas de la ciencia forense a material de computo. Proceso de identificar, preservar, analizar y presentar evidencia digital de manera que sea aceptada en un proceso legal.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

“El objetivo del computo forense es obtener la verdad”

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

IDENTIFICACION DE LA EVIDENCIA

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

* La tarea principal es identificar la evidencia.

* Cada caso es diferente, con diferentes tipos de evidencia.

* La regla de oro es, obtener todo.

* Realisticamente, tomar todo y de cualquier lugar, teniendo presente la parte legal.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

HARDWARE FÍSICO

La evidencia no solo se localiza en el hardware, sin embargo el hardware es un tipo crucial de evidencia.

* Teclado * Monitores* Mouse (ratón) * Joystick* Touchpad * Floppy* CDROM / DVD * etc..* Case de Laptop* Escaners* PDA

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

DISPOSITIVOS REMOVIBLES

Inspección de los medio removibles y que puede ser evidencia valiosa.

Sus propósitos son; Archivo de Datos (backups), Transporte de Datos y Programas de instalación

* Floppy disk* CD / DVD* Dispositivos USB * Memorias * ZIP disk * Cintas magnéticas

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

DOCUMENTOS

Algo que se puede tocar y manipular. Evidencia constituida por documentos se denomina evidencia documental.

Se debe buscar por estos tipos de información escrita:

* Passwords * e-mails* Claves de cifrado * Nombre de archivos* URL * Memorias * Direcciones IP * Cintas magnéticas* Nombres * Direcciones* etc.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

PRESERVACION DE LA EVIDENCIA

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

* Asegurar absolutamente que ningún cambio a sucedido desde que la evidencia fue recogida.

* Tomar todas las precauciones necesarias para proteger la evidencia recolectada de daño que cambie su estado.

* Anotar explicación de los pasos realizados

* Manipular le evidencia cuando se este seguro que legalmente puede hacerse.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

¿MANTENER ENCENDIDO O APAGAR?

* ¿Cual es el daño Provocado?

* Al desconectar el fluido eléctrico, la “volátil” se pierde. O puede dañar físicamente los datos.

* Apagar el sistema puede implica perder o modificar el estado de la evidencia.

* El Software forense, debe permitir un análisis “live”.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Fluido eléctrico como necesidad

* Algunos tipo de evidencia lo requieren (PDA)

* Para ser usada como evidencia se debe mantener la batería en condiciones adecuadas.

* Si se tiene que lidiar con un dispositivo que requiere suministro constante de energía se debe de también obtener el “cargador”.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Proveer evidencia en estado inicial

* ¿Como se convence al jurado que la evidencia no se modifico? HASH,CRC,MD5.

* Bloqueadores de Escritura.

* Preservación del estado de la evidencia.

- Habilitar el medio en modo lectura - Calcular el MD5 - Crear una copia bit a bit. - Retornar el medio al bloqueador.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

ANALISIS DE LA EVIDENCIA

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

* ¿Es la copia igual a la original?

* Si es así, se procede a realizar el análisis.

* Software Forense incluye las herramientas necesarias para realizar esto.

* Se tiene que desarrollar un sentido de donde buscar y buenos conocimientos para extraer la información.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Sabiendo donde mirar.

* El tipo especifico de evidencia, depende del caso.

* Se necesita estar a gusto con el sistema objetivo.

* Ubicación de archivos. (por defecto)

* Entender al sospechoso y su sistema de computo.

* EL software debe permitir acceder a áreas ocultas.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

- Visores. Visor de Archivos, proporciona una visión de archivos o imágenes.

- Validador de extensión. Compara extensiones con la cabecera.

- Herramienta de recuperación de archivos borrados. El algunos casos totalmente y en otros parcialmente.

- Herramientas de búsqueda. Basado en patrones o criterios en archivos.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

A través del mar de Datos

* Grandes cantidades de datos. Hay que definir el ámbito de la investigación.

* Archivos “Logs” indican el ámbito.

* Un interpretador de “logs” permite buscar por ocurrencias.

* Un IDS proporciona métodos para analizar múltiples “logs”

* Dificultad: Extraer solo la evidencia necesaria.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

PRESENTACION DE LA EVIDENCIA

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

* El objetivo es persuadir a la audiencia de utilizar la evidencia.

* Usar la evidencia obtenida para probar hechos.

* Con evidencia contundente, la definición de un caso solo depende de la efectividad de la “presentación”.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Conociendo su audiencia

* Haga su tarea.* “Lea” el recinto. - ¿Que se hizo? - ¿Como se hizo? - ¿Porque se hizo? - ¿Que se encontró?

* Puntos Objetivo. - Disposición del lugar - Recolección de evidencia - Manipulación y almacenamiento. - Análisis inicial del lugar - Análisis de Datos - Hallazgos.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Organice su Presentación

* Presentación de un promedio de 30 diapositivas por hora.

* El objetivo es presentar evidencia que prueba uno o mas hechos en un caso.

* Algunas veces puede ser mejor una presentación cronológica de hechos.

* Otras veces exposición directa de los tópicos es consistente.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Mantengalo Simple

* La complejidad puede provocar confusión.

* Hacer que lo complejo, parezca simple.

* Utilizar ayudas visuales.

* Que tanta tecnología es necesario utilizar en la presentación.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

CASUISTICA

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Presuntas firmas falsas del partido político Perú Posible.

Software que permite realizar un exhaustivo peritaje técnico al contenido de la información.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Presunto delito de tráfico de influencias al estado Peruano

Carmen Lozada intercambio seis correos electrónicos con Juan sheput cuando se desempeño como jefe de gabinete en el ministerio del Interior.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

La pareja difundió los videos al mundo vía Internet. Además las pesquisas también involucran al pedófilo en la creación de una pagina web en que la que se difundían fotos trucadas.

Presuntos Esposos implicados en red de Pedofilia.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

EL portal de el Peruvian Hackers y Crackers, presuntamente fue clausurado por el FBI, por distribuir copias “piratas” mutiladas de dos conocidos antivirus Peruanos.

Clausura de Portal de “Hackers” PHC

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Constantemente servidores donde se hospedan diversas paginas webs de empresas, instituciones, órganos gubernamentales, son atacados tanto por “Peruanos” como extranjeros.

“Hackeos” a servidores Peruanos.

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

“Quien nunca ha cometido un error, nunca ha probado algo nuevo”

Albert Einstein

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

Agradecimientos:

En primera instancia a mis Padres, Hermana y sobrino.

Y a los que hacen posible mi presencia; Cámara de Comercio de La Libertad, Software International Solutions y en especial al Instituto de Pericias Criminalísticas “HANS GROSS”.

Gracias a Todos ustedes por su presencia y atención.

Alonso Eduardo Caballero Quezada

Instituto de Peritajes Criminalísticos “HANS GROSS”

C

O

M

P

U

T

O

F

O

R

E

N

S

E Chiclayo, Perú - 10 de Junio, 2005

A

L

O

N

S

O

C

A

B

A

L

L

E

R

O

top related