computo forense, informática forense

Download Computo Forense, informática forense

If you can't read please download the document

Upload: uro-cacho

Post on 07-Jun-2015

4.419 views

Category:

Documents


12 download

DESCRIPTION

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

TRANSCRIPT

Diapositiva 1

maestra en Auditoria forense trabajo de gradoPor:Uro L. CachoErick MarencoJuan Carlos CarreraEl uso de Informtica forensePara la deteccinDe fraude

COMPUTO FORENSELos constante reporte de vulnerabilidades en sistemas de informacin, el aprovechamiento de fallas bien sea humanas o tecnolgicas sobre infraestructuras de computacin en el mundo, ofrecen un escenario perfecto para que se cultiven tendencias relacionadas con intrusos informticos. maestra en Auditoria forense trabajo de gradoComputo Forense

COMPUTO FORENSEEl cmputo forense, tambin llamado informtica forense, computacin forense, anlisis forense digital o exanimacin forense digital

Es la aplicacin de tcnicas cientficas y analticas especializadas a infraestructura tecnolgica que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro de un proceso legal. maestra en Auditoria forense trabajo de gradoComputo Forense

COMPUTO FORENSELa informtica (o computacin) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrnicamente y guardados en un medio computacional. maestra en Auditoria forense trabajo de gradoComputo Forense

COMPUTO FORENSELa informtica forense tiene 3 objetivos, a saber:

La compensacin de los daos causados por los criminales o intrusos. La persecucin y procesamiento judicial de los criminales. La creacin y aplicacin de medidas para prevenir casos similares. maestra en Auditoria forense trabajo de gradoObjetivos

COMPUTO FORENSESi bien, el delito informtico no est explcitamente definido en el cdigo penal, la Legislacin si incluye en forma explcita el concepto de pruebas electrnica y reglamenta los requerimientos para que la misma sea admisible en un procedimiento jurdico. maestra en Auditoria forense trabajo de gradoPruebas Electrnicas

COMPUTO FORENSELa evidencia digital se puede dividir en tres categoras, a saber:Registros almacenados en el equipo de tecnologa informtica ( e-mail, archivos de ofimtica, imgenes, comprimidos y otros)Registros generados por equipos de tecnologa Informtica ( registros de auditora, reportes, entre otros)Registros que parcialmente han sido generados y almacenados en los equipos de tecnologa Informtica (Hoja de calculo, consultas especiales, vistas parciales de datos) maestra en Auditoria forense trabajo de gradoPruebas Electrnicas

COMPUTO FORENSELa evidencia digital es la materia prima para los investigadores donde la tecnologa informtica es parte fundamental del proceso.

La evidencia digital para aquellos que la investigan y analizan, pose entre sus elementos que la hace un constante desafo. maestra en Auditoria forense trabajo de gradoPruebas Electrnicas

COMPUTO FORENSELas pruebas electrnicas son cualquier informacin, que sujeta a una intervencin humana u otra semejante, ha sido extrada de un medio informtico". En este sentido, la evidencia digital, es un trmino utilizado de manera amplia para describir "cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal" maestra en Auditoria forense trabajo de gradoPruebas Electrnicas

COMPUTO FORENSELos pasos para la Investigacin Forense son: Identificacin de la evidencia: los investigadores deben conocer muy bien los formatos que tiene la informacin con el fin de saber cmo extraerla, dnde y cmo almacenarla y preservarla.

maestra en Auditoria forense trabajo de gradoPasos de la Investigacin

COMPUTO FORENSE Preservacin de la evidencia o Autenticacin de la evidencia: es importante que no se generen cambios en la evidencia al analizarse, sin embargo en algunos casos donde deba presentarse esos cambios deben ser explicados ya que toda alteracin debe ser registrada y justificada

maestra en Auditoria forense trabajo de gradoPasos de la Investigacin

COMPUTO FORENSE Anlisis de la evidencia: Se empieza a estudiar las evidencias para obtener informacin de relevancia para el caso. Presentacin: El reporte a presentar debe incluir todos los detalles del proceso de manera exhaustiva, los datos de hardware y software usados para el estudio as como los mtodos usados para la obtencin de datos. maestra en Auditoria forense trabajo de gradoPasos de la Investigacin

COMPUTO FORENSEEn la Informtica Forense existen una gran cantidad de herramientas para recuperar evidencia. El uso de Herramientas sofisticadas se hace necesario debido a:La gran cantidad de datos que pueden estar almacenados en un computador.La variedad de formatos de archivos, los cuales pueden variar enormemente, an dentro del contexto de un mismo sistema operativo. maestra en Auditoria forense trabajo de gradoHerramientas

COMPUTO FORENSEEn la Informtica Forense existen una gran cantidad de herramientas para recuperar evidencia. El uso de Herramientas sofisticadas se hace necesario debido a:La necesidad de recopilar la informacin de una manera exacta, y que permita verificar que la copia es exacta.Limitaciones de tiempo para analizar toda la informacin.Mecanismos de encripcin, o de contraseas. maestra en Auditoria forense trabajo de gradoHerramientas

COMPUTO FORENSESi bien las herramientas detalladas anteriormente son licencias y sus precios oscilan entre 600 y 5000 PAB, existen otras que no cuenta con tanto reconocimiento internacional en procesos legales. maestra en Auditoria forense trabajo de gradoHerramientas

maestra en Auditoria forense trabajo de gradoAtaquesInformticos

cibersociedad

AtaquesA raz de la introduccin de la Informtica en los hogares y los avances tecnolgicos, ha surgido toda una generacin de personales que difunden el miedo en la Red y/o cualquier sistema de computo. maestra en Auditoria forense trabajo de gradoAtaques InformticosTodos ellos son catalogados como piratas informticos o piratas de la red, la nueva generacin de rebeldes de la tecnologa. Unos aportan sabidura, enseanza otros destruccin y delitos informticos. Hay que saber bien quien es cada uno de ellos y catalogarlos segn sus actos

AtaquesLa inseguridad es y continuara siendo la constante en el mundo moderno, en este sentido, la mente de los atacantes y apasionados por la seguridad informtica continuara producindose y avanzando, pues cada vez habr ms retos y desafos.Un atacante podra robar informacin sensible como contraseas u otro tipo de datos que viajan en texto claro a travs de redes confiables, atentando contra la confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a los datos maestra en Auditoria forense trabajo de gradoAtaques Informticos

AtaquesCiber-terroristas terrorista electrnicoEstos grupos preparan sus acciones por medio de mensajes encriptados a travs del correo electrnico, impidiendo la penetracin de los organismos de seguridad de los Estados.A esto hay que sumar los sitios web donde estos grupos terroristas dan a conocer su historia, postulados, objetivos.Algunos de estos grupos son: KKK en Estados Unidos, ETA en Espaa, grupos neonazis de Blgica y Holanda y Verdad Suprema en Japn. maestra en Auditoria forense trabajo de gradoAtacantes

AtaquesCiber-terroristas terrorista electrnicoOBJETIVOS COMUNESRedes de Gobierno Servidores de nodos de comunicacinEstaciones de radio y televisinCentros satelitalesRepresas, centrales elctricas, centrales nucleares.TIPOS DE ATAQUESSiembra de virus y gusanosIntrusiones no autorizadas.DDoS (Distributed Denial of Service) Saturacin de correosBloquear servicios pblicosBlind radars (bloquear trfico areo)Interferencia electrnica de comunicaciones maestra en Auditoria forense trabajo de gradoAtacantes

AtaquesPhreakersEl Phreaking, es la actividad por medio de la cual algunas personas con ciertos conocimientos y herramientas de hardware y software, pueden engaar a las compaas telefnicas para que stas no cobren las llamadas que se hacen.La realidad los Phreakers son Cracker de las redes de comunicacin. Personas con amplios (a veces mayor que el de los mismos empleados de las compaas telefnicas) conocimientos en telefona. maestra en Auditoria forense trabajo de gradoAtacantes

AtaquesScript KiddiesEs un trmino despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son adolescentes sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputacin en comunidades de entusiastas de la informtica maestra en Auditoria forense trabajo de gradoAtacantes

AtaquesCrackerEs una persona especializada en romper la seguridad de los sistemas informticos. En ocasiones, saca provecho de sus actos buscando recompensas monetarias.Quizs el ms interesante de los crackers, tanto por sus actos y la forma en la que los cometi como por las consecuencias de ellos sea Kevin Mitnick. El cracker es tambin un apasionado del mundo informtico. La principal diferencia consiste en que la finalidad del cracker es daar sistemas y ordenadores. maestra en Auditoria forense trabajo de gradoAtacantes

AtaquesDesarrolladores de Virus y GusanosEl creador de virus o gusanos es un personaje bastante enigmtico para los investigadores forense en informtica, los mueve el reto, su ego, el dinero, la necesidad de revancha, frustraciones.Se trata de expertos informticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dainos, que distribuyen hoy en da a travs de Internet para conseguir una propagacin exponencial y alcanzar maestra en Auditoria forense trabajo de gradoAtacantes

AtaquesEmpleados insatisfechosEsta amenaza interna es una realidad en todas las empresas del mundo, los empleados son seres humanos que buscan en su lugar de trabajo un escenario para potenciar sus capacidades y avanzar en el desarrollo personal y profesional. Muchas pueden ser las razones por las cuales una persona se siente insatisfecha con la organizacin, por lo tanto, muchos pueden ser los escenarios para abortar el anlisis de esta amenaza. Esta persona insatisfecha posee curiosidades tcnicas de un Scrit Kiddie y la perseverancia de una hacker. maestra en Auditoria forense trabajo de gradoAtacantes

AtaquesHackersLos hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto tcnico.Entran en los sistemas informticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daos en estos sistemas.Sin embargo, hay que tener en cuenta que pueden tener acceso a informacin confidencial, por lo que su actividad est siendo considerada como un delito maestra en Auditoria forense trabajo de gradoAtacantes maestra en Auditoria forense trabajo de gradoTCNICAS ANTI-FORENSE,Ingeniera inversa

Tcnicas anti-forensesCada vez ms las tcnicas de evasin y las vulnerabilidades materializadas por los atacantes son ms creativas y sofisticadas. En este contexto y conscientes del reto propio que esto implica para las investigaciones forenses en informtica.El reconocimiento de las vulnerabilidades en las herramientas utilizadas para adelantar procedimientos de informtica forense, ha generado la aparicin de las llamadas tcnicas anti-forense que se definen como:cualquier intento de comprometer la disponibilidad de la evidencia para un proceso forense maestra en Auditoria forense trabajo de gradoIngeniera Inversa

Tcnicas anti-forensesA medida que se explora y se investiga ms sobre las tcnicas anti-forenses se han generado varias clasificaciones y del mismo modo se han definido varios mtodo.Destruccin de la evidenciaOcultar la evidenciaEliminacin de las fuentes de la evidenciaFalsificacin de la Evidencia maestra en Auditoria forense trabajo de gradoClasificacinTcnicas anti-forensesDestruccin de la EvidenciaEl principal objetivo de esta tcnica es evitar que la evidencia sea encontrada por los investigadores y en caso de que estos la encuentren, destruir sustancialmente el uso que se pueda dar dicha evidencia en la investigacin formal. Este mtodo no busca que la evidencia sea inaccesible si no que sea irrecuperable.

maestra en Auditoria forense trabajo de gradoClasificacin

Tcnicas anti-forensesDestruccin de la EvidenciaExisten dos niveles de destruccin de evidencia: Nivel Fsico: A travs de campos MagnticosNivel Lgico: Busca reinicializar el medio, cambiar la composicin de los datos, sobre escribir los datos o eliminar la referencia a los datos.

maestra en Auditoria forense trabajo de gradoClasificacin

Tcnicas anti-forensesOcultamiento de la Evidencia Este mtodo tiene como principal objetivo hacer inaccesible la evidencia para el Investigador. No busca manipular, destruir o modificar la evidencia sino hacerla menos visible para los investigadores.Esta tcnica puede llegar a ser muy eficiente de ser bien efectuada pero conlleva muchos riesgos para el atacante o intruso, puesto que, al no modificar la evidencia de ser encontrada puede ser vlida en una investigacin Formal y por lo tanto servir para la incriminacin e identificacin de dicho ataque. maestra en Auditoria forense trabajo de gradoClasificacin

Tcnicas anti-forensesEliminacin de la fuente de la evidenciaEste mtodo tiene como principal objetivo neutralizar la fuente de la evidencia por lo que no es necesario destruir la prueba puesto que no ha llegado a ser creadas.Una de las acciones que los atacantes pueden llevar acabo para realizar este mtodo anti-Forense es la desactivacin de log de auditoria del sistema que est atacando. maestra en Auditoria forense trabajo de gradoClasificacin

Tcnicas anti-forensesFalsificacin de la evidenciaEste mtodo busca engaar y crear falsas pruebas para los investigadores forenses logrando as cubrir a el verdadero autor, incriminado a terceros y por consecuente desviar la investigacin con lo cual seria imposible resolverla de manera correcta.

maestra en Auditoria forense trabajo de gradoClasificacin

Tcnicas anti-forensesEn la ciencia de la computacin, la Ingeniera Inversa se define como un proceso de anlisis de un software o hardware para poder identificar sus componentes y cmo se relacionan entre s.La finalidad de la ingeniera inversa es la de desentraar los misterios y secretos de los sistemas en uso a partir del cdigo. Para ello, se emplean una serie de herramientas que extraen informacin de los datos, procedimientos y arquitectura del sistema existente. maestra en Auditoria forense trabajo de gradoIngeniera Inversa maestra en Auditoria forense trabajo de gradoBUENAS Prcticas en la Administracin deEvidencia digital

AdministracinDe la evidenciaEl ciclo de vida para la administracin de evidencia digital consta de seis pasos a saber: Diseo de la evidencia Produccin de la evidencia Recoleccin de la evidencia Anlisis de la evidencia Reporte y presentacinDeterminacin de la relevancia de la evidencia maestra en Auditoria forense trabajo de gradoBuenas Prcticas de AE

AdministracinDe la evidenciaDiseo de la Evidencia Con el fin de fortalecer la admisibilidad y relevancia de la evidencia producida por las tecnologas de informacin, se detallan a continuacin cinco objetivos que se deben considerar para el diseo de la evidencia digital:a. Asegrese de que se ha determinado la relevancia de los registros electrnicos, que stos se han identificado, estn disponibles y son utilizables.b. Los registros electrnicos tienen un autor claramente identificado. maestra en Auditoria forense trabajo de gradoBuenas Prcticas de AE

AdministracinDe la evidenciaDiseo de la Evidencia c. Los registros electrnicos cuentan con una fecha y hora de creacin o alteracin.d. Los registros electrnicos cuentan con elementos que permiten validar su autenticidad.e. Se debe verificar la confiabilidad de la produccin o generacin de los registros electrnicos por parte del sistema de informacin. maestra en Auditoria forense trabajo de gradoBuenas Prcticas de AE

AdministracinDe la evidenciaProduccin de la Evidencia Esta fase, de acuerdo con el estndar, requiere el cumplimiento de los siguientes objetivos: a. que el sistema o tecnologa de informacin produzca los registros electrnicos b. identificar el autor de los registros electrnicos almacenados c. identificar la fecha y hora de creacin d. verificar que la aplicacin est operando correctamente en el momento de la generacin de los registros, bien sea en su creacin o modificacin. e. Verificar la completitud de los registros generados maestra en Auditoria forense trabajo de gradoBuenas Prcticas de AE

AdministracinDe la evidenciaRecoleccin de la Evidencia Localizar toda la evidencia digital y asegurar que todos los registros electrnicos originales (aquellos disponibles y asegurados en las mquinas o dispositivos) no han sido alterados. Para ello el estndar establece algunos elementos a considerar como:a. Establecer buenas prcticas y estndares para recoleccin de evidencia digitalb. Preparar las evidencias para ser utilizadas en la actualidad y en tiempo futuroc. Mantener y verificar la cadena de custodiad. Respetar y validar las regulaciones y normativas alrededor de la recoleccin de la evidencia digitale. Desarrollar criterios para establecer la relevancia o no de la evidencia recolectada. maestra en Auditoria forense trabajo de gradoBuenas Prcticas de AE

AdministracinDe la evidenciaAnlisis de la Evidencia Una vez se ha recolectado la evidencia, tomado las imgenes de los datos requeridos y su debida cadena de custodia, es tiempo para iniciar el ensamble, anlisis y articulacin de los registros electrnicos para establecer los hechos de los eventos ocurridos en el contexto de la situacin bajo anlisis o establecer si hacen falta evidencias para completar o aclarar los hechos. maestra en Auditoria forense trabajo de gradoBuenas Prcticas de AE

AdministracinDe la evidenciaReporte y PresentacinEl profesional a cargo de la investigacin es responsable de la precisin y completitud del reporte, sus hallazgos y resultados luego del anlisis de la evidencia digital o registros electrnicos. En este sentido toda la documentacin debe ser completa, precisa, comprensiva y auditable. maestra en Auditoria forense trabajo de gradoBuenas Prcticas de AE

AdministracinDe la evidenciaReporte y PresentacinEn este sentido las prcticas internacionales aconsejan:a. Documentar los procedimientos efectuados por el profesional a cargo.b. Mantener una bitcora de uso y aplicacin de los procedimientos tcnicos utilizados.c. Cumplir con exhaustivo cuidado con los procedimientos previstos para el mantenimiento de la cadena de custodia maestra en Auditoria forense trabajo de gradoBuenas Prcticas de AE

AdministracinDe la evidenciaDeterminar la Relevancia de la EvidenciaEl estndar en esta fase establece valorar las evidencias de tal manera que se identifiquen las mejores evidencias que permitan presentar de manera clara y eficaz los elementos que se desean aportar en el proceso y en el juicio que se lleve a cabo. El objetivo es que el ente que valore las pruebas aportadas observe en sus anlisis y aportes los objetos de prueba ms relevantes para el esclarecimiento de los hechos en discusin. maestra en Auditoria forense trabajo de gradoBuenas Prcticas de AEAdministracinDe la evidenciaDeterminar la Relevancia de la EvidenciaEn este sentido el estndar sugiere dos criterios para tener en cuenta a saber: [STANDARDS AUSTRALIA INTERNATIONAL 2003, pg.26]a. Valor probatorio: que establece aquel registro electrnico que tenga signo distintivo de autora, autenticidad y que sea fruto de la correcta operacin y confiabilidad del sistema.b. Reglas de la evidencia: que establece que se han seguido los procedimientos y reglas establecidas para la adecuada recoleccin y manejo de la evidencia. maestra en Auditoria forense trabajo de gradoBuenas Prcticas de AE

maestra en Auditoria forense trabajo de gradoKevin David mitnik,Alias el condorCaso:

El condorTodo aquel que sea catalogado como un Internauta se caracteriza por utilizar un telfono, un mdem y una computadora para muchos fines diferentes: Divertirnos, informarnos, estudiar, cocinar, planificar viajes y otras actividades que amplan nuestro quehacer diario.Para Kevin Mitnick el quehacer diario en sus ltimos 22 aos fue el explorar y explotar computadoras ajenas y sistemas telefnicos. Su profesin? Hacker de nacimiento.

maestra en Auditoria forense trabajo de gradoCaso: Kevin Mitnick

El condorNaci el 6 de agosto de 1963 en Van Nuys, un pequeo pueblo al sur de CaliforniaKevin no tuvo una infancia fcil. Sus padres se divorciaron, y el entorno en el que creci supuso una de las causas que le llevaron a encerrarse en casa y permanecer en soledad, momento (1970s) en el que fue seducido por las mieles de la informtica..

maestra en Auditoria forense trabajo de gradoCaso: Kevin Mitnick

El condorA los 16 aos marca su primera lnea tras la barrera del lado oscuro, del que ya nunca se separara: se salt la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podra pensarse, sino solo para mirar.1981. Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe Operations) de la compaa Pacific Bell que era una base de datos utilizada por la mayor parte de las compaas telefnicas norteamericanas para controlar el registro de llamadas

maestra en Auditoria forense trabajo de gradoCaso: Kevin Mitnick

El condorUn ao ms tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasin entr ilegalmente a ARPAnet (la predecesora de Internet) y trat de accesar a la computadora del Pentgono. Lo sentenciaron a seis meses de crcel en una prisin juvenil en California.

maestra en Auditoria forense trabajo de gradoCaso: Kevin Mitnick

El condorEn 1987, su obsesin emergi y utilizacin de nmeros de tarjetas telefnicas ilegales condujo a la polica hasta el apartamento que Mitnick comparta con su novia en California. Mitnick fue acusado de robar software de Microcorp Systems, una pequea empresa californiana de software, y ese mismo mes de diciembre era condenado a tres aos de libertad condicional.

maestra en Auditoria forense trabajo de gradoCaso: Kevin Mitnick

El condorDe 1987 a 1988 Kevin y su gran amigo, Lenny DiCicco, empezaron una lucha electrnica continua contra los cientficos del laboratorio de investigacin digital de Palo Alto. Mitnick estaba obcecado en obtener una copia del prototipo del nuevo sistema operativo de seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la entrada a la red corporativa de la empresa. maestra en Auditoria forense trabajo de gradoCaso: Kevin Mitnick

El condorEn 1991 se produce el famoso enfrentamiento con el periodista del New York Times, John Markoff quien llevaba desde el 88 escribiendo sobre tecnologa y negocios. John Markoff public exponiendo a Mitnick como un autntico delincuente informtico. Despus de esto la cacera por parte de las autoridades haba comenzado maestra en Auditoria forense trabajo de gradoCaso: Kevin Mitnick

El condorEn 1992 un juzgado federal pidi el arresto de Mitnick por haber violado los trminos de su libertad en 1989. Cuando fueron a detenerle, Mitnick haba desaparecido sin dejar rastro alguno convirtindose ya en un hacker prfugo.En 1994 encontr esta plataforma ideal para no ser localizado y poder trasladarse de un sitio a otro. (falseamiento de ip)En 1995 lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm maestra en Auditoria forense trabajo de gradoCaso: Kevin Mitnick

El condor15 de febrero de 1995.Kevin Mitnick fue acusado de robo de software, fraude electrnico, dao a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepcin de mensajes de correo electrnico. Entre las compaas afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple Entre otras.Se declar no culpable maestra en Auditoria forense trabajo de gradoCaso: Kevin Mitnick

El condorLa sentencia le conden a 5 aos de crcel sin posibilidad de fianza, lo cual enerv a los miles de hackers que seguan apasionados la historia del Cndor y que comenzaron la conocida campaa Free Kevin! (liberad a Kevin) alterando pginas web muy conocidas: Unicef, New York times, Fox TV y un largo etctera. maestra en Auditoria forense trabajo de gradoCaso: Kevin Mitnick

El condorEn el 2000 tras permanecer casi cinco aos en una prisin federal, estuvo bajo libertad condicional hasta enero de 2003, donde la jueza instructora del caso, Mariana Pfaelzer, prohibi a Mitnick accerder a cualquier tipo de ordenador, telfono mvil, televisin, o cualquier aparato electrnico que pudiera conectarse a internet, maestra en Auditoria forense trabajo de gradoCaso: Kevin Mitnick

El condorMitnick no perdi el tiempo. Lanz su propia empresa, Defensive Thinking, una consultora sobre seguridad, y comenz a escribir un libro sobre su historia. A pesar de que segn sentencia judicial tiene prohibido obtener beneficio econmico de ello hasta el 2010Se han hecho pelculas sobre su vida como Takedown (Asalto Final) en el 2000, tambin conocida como Hackers 2 maestra en Auditoria forense trabajo de gradoCaso: Kevin Mitnick

maestra en Auditoria forense trabajo de gradoGraciasVideoHoja1Licencia Imagen Control de Integridad Anlisis Administracin de casos Encase S S S SS Forensic Toolkit S S SSSWinhex SSSSSSleuth Kit NoSSSS