Este documento introduce el tema de la computación forense. Explica que la computación forense se refiere a aplicar técnicas científicas y análisis a la infraestructura de computo para identificar, preservar, analizar y presentar evidencia de manera aceptable en un procedimiento legal. También describe brevemente algunos delitos informáticos comunes y cómo la computación forense puede ayudar a investigarlos.
2. CONTENIDO
• Introducción al cómputo forense
• Delitos informáticos (cibercrímenes)
• Modos de operación, motivos y
tecnología
• Ciencias forenses y especialización en
el campo de TI
3. Introducción al cómputo
forense
• DEFINICIÓN
Se refiere al proceso de aplicar tecnicas
́
cientificas y analiticas a infraestructura de
́
́
computo, para identificar, preservar,
́
analizar y presentar evidencia de manera
que sea aceptable en un procedimiento
legal.
5. Características del
especialista
• Conocimiento tecnico
́
• Conocer las implicaciones de sus acciones
• Entender como los datos pueden ser
modificados
• Ingenioso y de mente abierta
• Etica muy alta
• Educacion continua
́
• Siempre usa fuentes altamente redundantes
de datos para obtener sus conclusiones.
6. Se debe garantizar que:
• No se han efectuado cambios en la información ni
evidencia alguna.
• Se deben registrar y justificar todos los cambios.
• Realizar un by-pass del sistema operativo y crear un
backup seguro de toda la evidencia.
• Las copias duplicadas deben ser escritas en otro
disco rigido o CD-ROM.
́
• Se produzca una documentacion de todo el
́
proceso de la generacion de imagenes.
́
́
• Se autenticaran todos los archivos e imagenes
́
utilizadas con obtencion de huellas digitales.
́
7. Importancia y amenazas
• IMPORTANCIA
– Tecnologia => Valor de la informacion
́
́
– Conectividad => Riesgos
– Evidencias => Registros, bitacoras - Nuevas tecnicas
́
́
• TIPOS DE AMENAZAS A LA SEGURIDAD DE LA
INFORMACION
́
– Fallas humanas
– Ataques malintencionados
– Catástrofes naturales
8. ¿En que consiste el CF?
• El analisis forense informatico se aplica una
́
́
vez que tenemos un incidente y queremos
investigar qué fue lo que paso, quien fue y
́
́
como fue
́
• Debe responder a las preguntas:
– ¿Quien?
́
– ¿Que?
́
– ¿Cuando?
́
– ¿Donde?
́
– ¿Por que?
́
• Reconstruccion de eventos
́
10. ¿Quienes requieren del
servicio de Computación
Forense?
• En primer lugar … ¡La victima!
́
– Personas fisicas
́
– Personas jurídicas
– Gobierno
• Las divisiones de investigación policial
• Las companias de seguros
̃́
• El sistema legal
11. Tipos de Análisis Forense
• Analisis de intrusion
́
́
• Evaluacion de danos
́
̃
• Investigacion de sospechosos
́
• Analisis de evidencias
́
• Analisis de bitacoras
́
́
• Busqueda de evidencia
́
12. Intrusión
Responde a los cuestionamientos:
¿Quien logró entrar?
́
¿Qué fue lo que hicieron?
¿Cuando ocurrió el evento?
́
¿A que más tuvieron acceso?
¿Por qué escogieron el objetivo?
¿Como fue realizado el acto?
́
13. Evaluación de daños
Responde a los cuestionamientos:
• ¿Qué pudo ver el intruso?
• ¿Qué se llevó?
• ¿Qué fue lo que dejó detras?
́
• ¿Dónde está?
15. Analisis de evidencias
́
• Consiste en extraer, procesar e interpretar.
• La extraccion puede obtener solo imagenes
́
́
binarias, que no son comprendidas por los
humanos.
• La evidencia se procesa para poder obtener
informacion que entiendan los investigadores.
́
• Para interpretar la evidencia se requiere
conocimiento profundo para entender como
embonan las piezas.
• El analisis efectuado por el forense debe poder ser
́
repetido.
16. Resultados esperados
(Evidencia)
Para ser válida debe tener ciertas características
como:
•Obtenida legalmente
•Suficiente, para convencer a una persona
“razonable” de la validez de los hallazgos
• Relevante - ¿tiene la evidencia una relacion sensible
́
y logica con el hallazgo?
́
• Competente - ¿es la evidencia consistente con los
hechos? ¿es valida? ¿se genera en el curso normal
́
del negocio?
17. Análisis
Se deben organizar grupos de trabajo para analizar
los siguientes cuestionamientos:
1.¿Cómo se evitaría todo esto…?
2.¿Existe diferencia entre Computación forense y
seguridad informática?
3.¿Que relación puede darse entre las dos anteriores
y la auditoría informática?
Cada grupo debe enviar al correo ednalasso@gmail.com las
respuestas con los nombres de los participantes en un
archivo de word de máximo 2 páginas.
18. INVESTIGACIÓN
• De 3 ejemplos de delitos informáticos
(cibercrímenes)
o Explique: Modos de operación, motivos y tecnología asociada al
crimen, tipo de organización y país donde se dio el evento
• ¿Cómo se han desarrollado las Ciencias
forenses en el campo de TI en Panamá?
• ¿Que leyes se relacionan con la
Computación Forense en Panamá?
Se
debe
enviar
individualmente,
por
correo
a
ednalasso@gmail.com , máximo 5 páginas en word, espacio
sencillo, a más tardar el 16 de octubre. Pie de página con su
nombre y cédula.