Tesis Informatica Forense.desbloqueado

Embed Size (px)

Citation preview

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    1/159

    Informática Forense

    1

    UNIVERSIDAD POLITÉCNICA SALESIANA

    SEDE CUENCA

    FACULTAD DE INGENIERÍAS CARRERA

    DE INGENIERÍA DE SISTEMAS

    Trabajo de Grado previo a la ob e!"i#! delT$ %lo de I!&e!iero de Si' e(a'

    )METODOLOGÍAS* ESTRATEGIAS + ,ERRAMIENTAS DE LAINFORM-TICA FORENSE APLICA.LES PARA LA DIRECCI/NNACIONAL DE COMUNICACI/N + CRIMINALÍSTICA DE LA

    POLICÍA NACIONAL0

    A% ore'1 Mar$a Da!iela -lvare2 Galar2a

    Ver#!i"a Ale3a!dra G%a(4! Reib4!

    Dire" or1 I!&5 Vladi(ir Roble'

    C%e!"a* Febrero 6778

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    2/159

    DECLARACI/N

    Nosotras, María Daniela Álvarez Galarza y Verónica Alexan ra G!amán "ei#án,

    eclaramos #a$o $!ramento %!e el tra#a$o a%!í escrito es e n!estra a!toría& %!e no'a si o (reviamente (resenta o (ara nin)*n )ra o o calificación (rofesional& y, %!e'emos cons!lta o las referencias #i#lio)ráficas %!e incl!yen en este oc!mento+

    A trav s e la (resente eclaración ce emos n!estros erec'os e (ro(ie aintelect!al corres(on ientes a este tra#a$o, a la -niversi a .olit cnica /alesiana,

    se)*n lo esta#leci o (or la 0ey e .ro(ie a Intelect!al, (or s! "e)lamento y (or lanormativi a vi)ente+

    Fir(a1

    Da!iela -lvare2 G5 Ver#!i"a G%a(4! R5

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    3/159

    CERTIFICACI/N

    ertifico %!e el (resente tra#a$o f!e esarrolla o (or María Daniela Álvarez Galarzay Verónica Alexan ra G!amán "ei#án, #a$o mi s!(ervisión+

    Fir(a1

    I!&5 Vladi(ir Roble'

    Dire" or de Te'i!a

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    4/159

    DEDICATORIA

    A mi familia (or el a(oyo y amor (ermanente %!e me ofrecen ca a instante, a misami)as, ami)os y com(a2eros (or el a(oyo %!e e !na ! otra manera me 'an #rin a o+ 3 e manera es(ecial a !na (ersona %!ien sin verlo más, 'a c!ltiva o enmi vi a y en la vi a e mi familia el enten er %!e ca a ía tenemos !na n!evao(ort!ni a +

    Daniela

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    5/159

    DEDICATORIA

    A lo lar)o e n!estra vi a vamos 'acien o cosas %!e %!izás !nas son más sencillas%!e otras, (ero ca a !na e ellas nos e$a !na ense2anza y f!era e ser !na tarea %!ec!m(lir son o(ort!ni a es (ara a(ren er y esc!#rir en los etalles lo %!e te ay! ano sólo a la realización (rofesional sino a !na realización (ersonal+

    A Dios, por permitir que las cosas se den.

    A mis Padres, por su apoyo y enseñanzas

    A los amigos y compañeros, por los momentos compartidos

    Verónica

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    6/159

    AGRADECIMIENTO

    A los (rofesores (or las ense2anzas com(arti as, %!e nos 'an ay! a o aesenvolvernos en el esarrollo el tra#a$o e )ra o, %!e a!n%!e a veces creíamos

    %!e ciertas cosas no nos servirían, 'oy (o emos ecir %!e to o c!anto se a(ren e en

    !na a!la res!lta m!y acerta o en el momento %!e nos toca act!ar+

    A la .olicía Nacional el 4c!a or y e manera es(ecial al 5eniente .a#lo In)a (or s!a(ert!ra, cola#oración e inter s (resta o (ara %!e se esarrolle e la me$or manera eltra#a$o+

    Al In)+ Vla imir "o#les, (or ser !n t!tor con (aciencia y (or sa#er orientarnos+

    3 so#re to o )racias a Dios (or ser n!estra )!ía, a n!estros (a res (or s! (reoc!(ación y a(oyo+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    7/159

    INDICE DE CONTENIDOS

    CAPÍTULO 9

    CONCEPTOS GENERALES SO.RE LA INFORM-TICA FORENSE

    1+1 Intro !cción66666666666666666666++ .á)+ 7

    1+7 Informática Forense+66666666666666666++ .á)+ 8

    1+7+1 Definición6+++666666666666666+++++++++1+7+7 9#$etivo e la Informática Forense666666666+

    .á)+ 8

    .á)+ 8

    1+7 om(!tación Anti:Forense66666666666666+++ .á)+ ;

    1+; Delitos Informáticos66666666666666666++ .á)+ <

    1+= "e)las e la Informática Forense666666666666++ .á)+>

    1+? As(ectos 0e)ales666666666666666666+++ .á)+18

    1+?+1 0ey e omercio 4lectrónico, Firmas 4lectrónicas y

    Mensa$es e Datos 6++6666666666666666+ .á)+18

    1+?+7 0ey e .ro(ie a Intelect!al66666666666+ .á)+1;

    CAPÍTULO 6

    AN-LISIS + DIAGN/STICO DE LA INSTITUCI/N

    7+1 Antece entes66666666666666666666++ .á)+1?

    7+7 .roceso Inter e(artamental666666666666666+ .á)+1<

    7+8 @erramientas Informáticas orienta as a la investi)ación e elitos

    vi)entes en la act!ali a en la .olicía Nacional6666+++++++++++++ .á)+1>

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    8/159

    CAPÍTULO :

    FASES DE LA INFORM-TICA FORENSE

    8+1 I entificación e 4vi encia Di)ital66666666666++ .á)+7=

    8+1+1 Desc!#rimiento e las se2ales el ata%!e6666 .á)+8

    8+1+7 "ecolección e evi encias666666666++ .á)+87

    8+1+7+1 !i a os en la "ecolección e 4vi encias666+ .á)+88

    8+1+7+7 Inicio e la "ecolección66666666666.á)+8;

    8+7 .reservación e la 4vi encia Di)ital66666666666+++ .á)+8=

    8+8 Análisis e la 4vi encia Di)ital666666666666+++ .á)+8<

    8+8+1 .re(aración (ara el análisisB4ntorno e tra#a$o6666666666666 .á)+8C

    8+8+7 "econstr!cción e la sec!encia tem(oralel ata%!e6666666666666666++.á)+8>

    8+8+8 Determinación e cómo se realizó el

    ata%!e6666666666666+66666.á)+;

    8+8+; I entificación el a!tor o a!toresel inci ente66666666+ 66666+6++ .á)+;1

    8+8+= 4val!ación el im(acto ca!sa oal sistema666666666666666++6+ .á)+;8

    8+; .resentación e 4vi encia Di)ital666666666666 .á)+;;

    8+;+1 -tilización e form!larios e re)istroel inci ente666666666666666666+.á)+;;

    8+;+7 Informe t cnico66666666666666666+.á)+;=

    8+;+8 Informe 4$ec!tivo6666666666666666+.á)+;?

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    9/159

    CAPÍTULO ;

    METODOLOGÍAS + ESTRATEGIAS EN .ASE A LA INFORM-TICA

    FORENSE;+1 Análisis e /o(ortes y Dis(ositivos 4lectrónicos666666+ .á)+;<

    ;+7 Análisis e la com!nicación e atos66666666666 .á)+;C

    ;+8 Meto olo)ías y 4strate)ias666666666666666 .á)+;>

    ;+8+1 /ec!estros e 4%!i(os666666666666 .á)+=8

    ; +8+7 Discos D!ros6666666666666666 .á)+==;+8+8 /istemas 9(erativos6666666666666 .á)+=<

    ;+8+8+1 File slac 66666666666666++ .á)+=C

    ;+8+8+7 Arc'ivo /Ea(66666666666+++++++ .á)+=C

    ;+8+8+8 -nallocate File /(ace666666666 .á)+=>

    ;+8+; ases e Datos66666666666666 .á)+?1

    ;+8+= 5el fonos móviles y tar$etas666666666 .á)+?7

    ;+8+? Análisis e sistemas vivos++666666666 .á)+?;

    ;+; G!ía Informática Forense A(lica a (ara la .olicía Nacional +66 .á)+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    10/159

    =+7+1 5ool it (ara el De(artamento e Delitos Informáticos e

    la .olicía Nacional ++6666666666666+ .á)+>=

    =+7+7 4ntornos e tra#a$o so#re com(!tación virt!al (ara la

    .olicía Nacional 666666666666666 .á)+>C

    =+8 .erfil y ca(acitación (ara los miem#ros e la .olicía Nacional en

    el área e Informática Forense 666666666666+ .á)+1

    =+8+1 .erfil e !n Informático Forense6666666++++++ .á)+1

    =+8+7 a(acitación c!rsos y certificaciones666666 .á)+1 7

    oncl!siones 666666666666666666666+ .á)+1 <

    "ecomen aciones 66666666666666666666 .á)+1 C

    i#lio)rafía 66666666666666666666666 .á)+11

    Glosario

    A( n icesA( n ice A 66666666666666666666666 .á)+117

    A( n ice A1 6666666666666666666666 .á)+118

    A( n ice A7 6666666666666666666666 .á)+11;

    A( n ice 66666666666666666666666+ .á)+17=

    A( n ice 666666666666666666666666 .á)+18

    FIGURAS1

    Fi)!ra 1+1

    Fi)!ra 7+1

    lasificación e la om(!tación Anti:Forense 6666

    9r)ani)rama el De(artamento e Investi)ación

    e Delitos Informáticos .ro(!estaH 6666666++

    .á)+ =

    .á)+1C

    Fi)!ra 7+7 /istema e I entificación Deca actilar a!tomatiza o 6+ .á)+71

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    11/159

    Fi)!ra 8+1

    Fi)!ra ;+1

    Fi)!ra ;+1

    Meto olo)ía el Análisis Forense 666666666

    o(ia e Disco D!ro 6666++666666666+

    Fra)mento e !n Arc'ivo e "e)istro+++666666++

    .á)+78

    .á)+=?

    .á)+?

    TA.LAS

    5a#la 1+1 Nivel e /e)!ri a e M to os Anti:Forenses6666++ .á)+ ?

    5a#la 1+7 /anciones (ara los elitos informáticos en el 4c!a or6+ .á)+1=

    5a#la 8+1 I entificación e la 4vi encia IH 66666666 .á)+7>

    5a#la 8+7 I entificación e la 4vi encia IIH 66666666 .á)+85a#la ;+1 Arc'ivos e "e)istro en -nix 0in!x 6666666++ .á)+=>

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    12/159

    Me odolo&$a'*

    E' ra e&ia' >,erra(ie! a'

    de laI!?or(4 i"a

    Fore!'eapli"able' para

    la Dire""i#! Na"io!al de Co(%!i"a"i#! >Cri(i!al$' i"a de la Poli"$a Na"io!al5

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    13/159

    CAPITULO I

    CONCEPTOS GENERALES SO.RE LA INFORMATICA FORENSE

    959 I! rod%""i#!

    Act!almente !n me io más (ara cometer infracciones y el! ir a las a!tori a es es latecnolo)ía+ 4sto 'a crea o la necesi a e %!e la .olicía Nacional e#aes(ecializarse y ca(acitarse en n!evas áreas en on e las tecnolo)ías e lainformación y e la com!nicación res(on an a favor e la J!sticia+

    4n (aíses como 4sta os -ni os, Alemania, In)laterra, olom#ia, Ar)entina, etc+, seestá !tilizan o la Informática Forense con el fin e o#tener (r!e#as y lo)rar

    esc!#rir a los a!tores e ic'as infracciones+ De#i o a la )lo#alización e la/ocie a e la Información, la informática Forense está a %!irien o !na )ranim(ortancia+

    4l inter s e la .olicía Nacional el 4c!a or es esta#lecer la Informática forense (ara encontrar evi encias e los elitos informáticos, crímenes tra icionales y eesta forma (o rían ser !tiliza as en c!al%!ier (roceso $! icial como (r!e#a elilícito+ /e consi era formalizar las t cnicas y los (roce imientos (ara arle valor (ro#atorio a esas evi encias i)itales+

    4n !n crimen m!c'as veces las com(!ta oras (ortátiles, e escritorio, me ios físicose almacenamiento como DKs, DVDKs, memorias, tel fonos cel!lares, is(ositivose almacenamiento masivo, etc+, son evi encias (or lo tanto se re%!iere e

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    14/159

    mecanismos (ara rec!(erar, inter(retar y !sarlas (ara %!e (!e an servir como (r!e#as+

    0a finali a e este oc!mento es analizar meto olo)ías, t cnicas y (ro(oner 'erramientas a la .olicía Nacional (ara %!e orienten y ay! en a mane$ar !na escena

    el elito en on e se vean invol!cra os sistemas e información o re es y la (osterior rec!(eración e las evi encias i)itales+1

    956 I!?or(4 i"a Fore!'e

    95659 De?i!i"i#!

    4s la ciencia forense %!e se encar)a e la (reservación, i entificación, extracción,inter(retación y (resentación e la información o atos %!e 'an si o (rocesa oselectrónicamente y )!ar a os en !na com(!ta ora o sistema informático, %!e servirácomo evi encia i)ital+

    0a ciencia forense es sistemática y se #asa en 'ec'os (reme ita os (ara reca#ar (r!e#as %!e l!e)o serán analiza as+

    95656 Obje ivo de la I!?or(4 i"a Fore!'e

    "eco#rar los re)istros y mensa$es e atos existentes entro e !n e%!i(oinformático, y si es necesario reconstr!ir los mismos con la finali a e o#tener información i)ital %!e (!e a servir como (r!e#a en !n (roceso $! icial+

    1 0L.4 D40GAD9 Mi)!el, Análisis Forense Di)ital, J!nio el 7

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    15/159

    1=

    95: Co(p% a"i#! A! i Fore!'e

    Na ie (!e e ise2ar !n sistema, %!e al)!ien más no (!e a com(rometer ov!lnerarO+ 4sta frase nos a vierte %!e las me$oras y acciones %!e se a elanten en las'erramientas forenses siem(re estarán ex(!estas a n!evos esafíos y (r!e#as (or lallama a informática Anti:Forense+ 0a c!al nos (ermitirá n!evos esarrollos yestrate)ias (ara enfrentar la inse)!ri a e la información y los exi)entes re%!isitosle)ales, alre e or e la evi encia i)ital, %!e se eman an al (artici(ar en !n (roceso $! icial+

    0a com(!tación anti forense es !n con$!nto e m to os e levantamiento eevi encias con el o#$etivo e e#ilitar los res!lta os e la com(!tación forense,!tilizan o ciertas 'erramientas con las c!ales se o#tiene información confia#le (aracrear insolvencias en la evi encia y el (roceso forense+

    Afectan los Datos estr!cción, oc!ltamiento, mani(!lación, fa#ricaciónH,

    'erramientas e#ili a es, fallas en los res!lta osH, análisis inconsistenciasH+7

    Cara" er$' i"a'

    • Interr!m(e el (roceso e recolección e evi encias•

    Incrementa los tiem(os necesarios e e icación a !n caso• Genera ! as so#re !n (roceso forense o testimonio• Afecta la e$ec!ción y !tilización e las 'erramientas forenses• 4vita la etección e al)!na clase e evento oc!rri o

    0a informática forense (osee as(ectos (ositivos y ne)ativos tales comoB

    7 D40GAD9 405"ÁN arlos Análisis Anti:Forense O, 4nero 7 C + I em 8

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    16/159

    Po'i ivo'

    • "e(lantean y vali anB (rocesos forenses, 'erramientas forenses y 'a#ili a es+

    Ne&a ivo'

    • .!e en exonerar a !n c!l(a#le+• .!e en inc!l(ar a !n inocente+• Afectar al (roceso forense+

    Cla'i?i"a"i#!

    1 l a s i f i c a c i ó n

    De s t r ! i r 9 c ! l t ar 4 l i m i n ar la F! e n t e Fa ls i f i c ar

    Fi)!ra 1+1 lasificación e la om(!taciónAnti:Forense

    A contin!ación se etalla las características y al)oritmos %!e se em(lean en laclasificación e la com(!tación anti:forenseB

    • .revenir %!e la evi encia sea encontra a, y en caso e ello, re !cir s!

    !tili a +• Desmantelar o in!tilizar la evi encia entro e !n (roceso forense+• No #!sca 'acer la evi encia inaccesi#le, #!sca %!e esta sea irrec!(era#le+• Nivel físico y ló)ico+

    FísicaB a trav s e cam(os ma)n ticos De))a!serH, G!ar ian Do) is(ositivoma)n ticoH+

    0ó)icaB cam#io e la com(osición e los atos, so#rescri#ir atos Meta a, DataH, amás e eliminar las referencias e los atos+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    17/159

    1<

    Pi(e 0i#erarHB so#rescri#ir los atos me iante la !tilización e al)oritmos, acontin!ación se listan los m to os !tiliza os (ara esto al)oritmos y s! nivel ese)!ri a B

    M to o Nivel e /e)!ri aorra o rá(i o a$o

    " M. 5//I5 9./:II Me io

    DoD /im(le Me ioDoD =77 :77 M Me io

    G!tman Alto

    ."NG /tream Me io:Alto

    5a#la 1+1 Nivel e /e)!ri a e M to osAnti:Forenses

    4l nivel e com(le$i a al !sar estas 'erramientas es sencillo, y la rec!(eración eestos atos es casi im(osi#le, !na e las (osi#les sol!ciones ante este ti(o e cienciaAnti Q Forense es Análisis Ma)n tico+

    M@ odo' a! i ?ore!'e'

    E!"rip a"i#!, es !no e los m to os más !sa os (ara e#ilitar la com(!taciónforense+

    /e (!e e ivi ir en tres ti(os la encri(taciónB

    /im tricaB se realiza (or me io e !na contrase2a %!e se intro !ce al momento eencri(tar el arc'ivo ne)an o e esta manera el acceso+ /! esventa$a es %!e si existeal)!na necesi a e#emos enviar la información encri(ta a a otra (ersona, le

    e#eríamos enviar la clave e la encri(tación+

    Asim tricaB se !tiliza !na com#inación e llaves (*#licas y (riva as y e !n.ress'are Rey !tiliza o (ara comenzar el (roceso e encri(tación+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    18/159

    1C

    4steno)rafíaB 0!e)o e la encri(ción e atos, los mismos se almacenan #a$o laa(ariencia e otros arc'ivos+ 4stos arc'ivos contienen los atos oc!ltos y se los

    enominan arc'ivos (orta ores+

    .orrado Se&%ro1 om*nmente !sa a (ara eliminar atos almacena os enis(ositivos ma)n ticos+ /e realizan me iante a(licaciones comoB Pi(er, 4rase,

    .G., Pin@ex, etc+

    E'"o!der (e!'aje'1 el arte e escon er mensa$es, es e tal forma %!e las (ersonasno (!e en (erci#ir %!e eso s!ce e, (or e$em(lo la t cnica más !sa a es en imá)enesy arc'ivos e a! io, me iante la a ición e #its insi)nificativos, esta t cnica es (osi#le e#i o a la inca(aci a %!e tienen los seres '!manos e (erci#ir variaciones

    e soni o y cali a e ima)en+

    4s im(ortante tener en consi eración, %!e las t cnicas Anti:Forenses (!e en ser em!c'a !tili a (ara me$orar el (roceso forense, e#i o a %!e (ermiten enfrentar y

    esc!#rir las v!lnera#ili a es a las %!e la informática forense está ex(!esta, ycontrolar la estr!cción e las evi encias y así evitar la c!l(a#ili a e !n criminal oen el (eor e los casos incriminar a !n inocente+

    95; Deli o' I!? or(4 i"o'

    0os elitos informáticos, son a%!ellos actos elictivos %!e en s! realización 'acen!so e las tecnolo)ías electrónicas ya sea como m to o, me io o fin y los elitos en%!e se a2a estos e%!i(os, re es informáticas, o la información conteni a en ellos,v!lneran o #ienes $!rí icos (rote)i os+8

    8 @-I0 A.I .4SAFI40 Art!ro 9sEal o, 45ID 9(c+ it

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    19/159

    0os ti(os e Delitos sonB

    Mani(!lación e com(!ta orasB

    • Mani(!lación e atos e entra a• Mani(!lación e (ro)ramas• Mani(!lación e los atos e sali a• Da2os o mo ificaciones e (ro)ramas o atos com(!tariza os

    Falsificaciones informáticasB

    • !an o se alteran atos e los oc!mentos almacena os en formacom(!tariza a+

    • !an o se !san las com(!ta oras (ara efect!ar falsificaciones eoc!mentos e !so comercial+

    Fra! es en InternetB

    ar in)B !so e tar$etas e cr ito a$enas o fra! !lentas• Ventas e (ro !ctos %!e n!nca lle)an a entre)arse• 4stafas, s!#astas ficticias• .'isin)B re irección me iante correo electrónico a falsas (á)inas

    sim!la as tr!ca as+

    /e)!ri a 0ó)icaB

    • /a#ota$e informático me ianteB vir!s, )!sanos, ata%!es e ene)ación e

    servicio, s!stracción e atos, 'ac in), esc!#rimiento y revelación esecretos, s!(lantación e (ersonali a es, s!stracción e c!entas e correoelectrónico+

    • Delitos e in$!rias, cal!mnias y amenazas a trav s el e:mail, neEs, foros,c'ats o /M/+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    20/159

    .ro(ie a Intelect!alB

    • .iratería e (ro)ramas e or ena or, e m*sica y e (ro !ctos

    cinemato)ráficos• "o#os e có i)o+

    Accesos no a!toriza osB

    • Acceso no a!toriza o a servicios y sistemas informáticos+• .iratas informáticos o 'ac ers+•

    "e(ro !cción no a!toriza a e (ro)ramas informáticos e (rotecciónle)al+

    9tros elitosB

    • A trav s e Internet se (!e en com(rar ro)as ilícitas, armas, (ro !ctosfarmac !ticos no re)!la os, oc!mentos falsos+

    • .orno)rafía infantil (ro !cción, istri#!ción y (osesiónH

    95< Re&la' de la I!? or(4 i"a Fore!'e

    A contin!ación se (resentan re)las )enerales (ara a(licar a c!al%!ier (roceso en la

    informática forense, s! c!m(limiento es f!n amental (ara ase)!rar la ace(tación,rece(ción e c!al%!ier evi encia en !n $!z)a o+ Da o %!e la meto olo)ía %!e seem(lee será etermina a (or el es(ecialista forense, el (roceso esco)i o e#ea(licarse e forma %!e no se v!lneren las re)las #ásicas e la informática forense+;

    4sencialmente, las re)las e la informática forense sonB

    ; A/43, 4+ Di)ital 4vi ence an om(!ter rime+ Aca emic .ress, 7 + 9(+ it+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    21/159

    Re&la 91 Mi!i(i2ar el Ma!ejo del Ori&i!al

    0a a(licación el (roceso e la informática forense !rante el examen e los atos

    ori)inales se e#erá re !cir al mínimo (osi#le+ 4sto se (!e e consi erarse como lare)la más im(ortante en la informática forense+ !al%!ier análisis e#e iri)irse emanera tal %!e minimice la (ro#a#ili a e alteración, esto se lo)ra co(ian o elori)inal y examinan o l!e)o los atos !(lica os+

    0a !(licación e evi encia tiene varias venta$asB

    • Ase)!rar %!e el ori)inal no será altera o en caso e !n !so incorrecto o

    ina(ro(ia o el (roceso %!e se a(li%!e+• .ermitir al examina or a(licar iferentes t cnicas en casos ón e el me$or

    res!lta o no está claro+ /i !rante tales ensayos los atos se alteran o seestr!yen, sim(lemente se rec!rre a otra co(ia+

    • .ermite a varios es(ecialistas e informática forense tra#a$ar en los mismosatos, o en (artes e los atos, al mismo tiem(o+

    • Ase)!rar %!e el ori)inal se 'a (reserva o en el me$or esta o (osi#le (ara la

    (resentación en !n $!z)a o+

    A!n%!e 'ay venta$as al !(licar la evi encia, 'ay tam#i n esventa$as+

    • 0a !(licación e evi encia e#e realizarse e la me$or manera y con

    'erramientas, %!e ase)!ren %!e el !(lica o es !na co(ia (erfecta el

    ori)inal+ 4l fracaso (ara a!tenticar el !(lica o a(ro(ia amente, (ro !cirá!n c!estionamiento so#re s! inte)ri a , lo %!e lleva inevita#lemente a (re)!ntar (or la exactit! y fia#ili a el (roceso el examen y losres!lta os lo)ra os+

    • D!(lican o el ori)inal, se está a)re)an o !n (aso a icional en el (roceso

    forense, a mas e %!e la recreación e este am#iente se torna !na tanto ifícil,

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    22/159

    77

    esto im(lica %!e se re%!ieren más rec!rsos y tiem(o extra (ara facilitar el (roceso e !(licación, y la meto olo)ía em(lea a e#e exten erse (araincl!ir el (roceso e la !(licación+

    Re&la 61 Do"%(e! ar lo' "a(bio'

    !an o oc!rren cam#ios ya sea en la evi encia ori)inal o !(lica os !rante !nexamen forense, la nat!raleza, ma)nit! y razón (ara ellos e#e oc!mentarsea(ro(ia amente, esto se a(lica tanto a nivel físico como ló)ico+ A icionalmente, el

    (erito e#e ser ca(az e i entificar correctamente la ma)nit! e c!al%!ier cam#io yar !na ex(licación etalla a e (or %! era necesario el mismo, este (rocesoe(en e irectamente e las 'a#ili a es y conocimiento el investi)a or forense+

    D!rante el examen forense este (!nto (!e e (arecer insi)nificante, (ero se v!elve !n (ro#lema crítico c!an o el examina or está (resentan o s!s res!lta os en !n $!icio+

    A!n%!e la evi encia (!e e ser le)ítima, las (re)!ntas acerca e las 'a#ili a es elexamina or y conocimiento (!e en afectar s! cre i#ili a , así como la confia#ili a

    el (roceso em(lea o+ on !na ! a razona#le, los res!lta os el (roceso forense,en el (eor e los casos, se consi eraran inace(ta#les+ A!n%!e la necesi a e alterar los atos oc!rre (ocas veces, 'ay casos ón e al examina or se le exi)e el cam#io (ara facilitar el (roceso el examen forense+

    Re&la :1 C%(plir "o! la' Re&la' de Evide!"ia

    .ara la a(licación o el esarrollo e 'erramientas y t cnicas forenses se e#en tener en c!enta las normas (ertinentes e evi encia+

    • Ase)!rar %!e el !so e 'erramientas y t cnicas no ismin!ye la a misi#ili a

    el (ro !cto final+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    23/159

    • .resentar la información e !na manera %!e sea tan re(resentativa elori)inal como sea (osi#le+ 4s ecir, el m to o e (resentación no e#e alterar el si)nifica o e la evi encia+

    Re&la ;1 No e3"eda '% "o!o"i(ie! o

    4l es(ecialista en informática forense no e#e em(ren er !n examen más allá e s!nivel e conocimiento y 'a#ili a + 4s esencial %!e el (erito sea consciente el límite

    e s! conocimiento y 'a#ili a + 0le)a o este (!nto, is(one e las si)!ientes

    o(cionesB

    • Detener c!al%!ier examen y #!scar la ay! a e (ersonal más ex(erimenta o+• "ealizar la investi)ación necesaria (ara me$orar s! (ro(io conocimiento, (ara

    %!e le (ermita contin!ar el examen y se alcance a o#tener lo %!e se #!sca+

    4s in is(ensa#le %!e el examina or forense (!e e escri#ir correctamente los (rocesos em(lea os !rante !n examen y ex(licar e la me$or manera lameto olo)ía se)!i a (ara ese (roceso+ 4l fracaso (ara ex(licar com(etentemente ycon (recisión, la a(licación e !n (roceso (!e e (ro !cir c!estionamientos so#re elconocimiento y cre i#ili a el examina or+

    0os análisis com(le$os e#en ser em(ren i os (or (ersonal califica o yex(erimenta o %!e (osea !n a(ro(ia o nivel e entrenamiento+ A icionalmente,

    a o %!e la tecnolo)ía está avanzan o contin!amente, es im(ortante %!e elexamina or reci#a entrenamiento contin!o+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    24/159

    7;

    95B A'pe" o' Le&ale'

    95B59 Le> de Co(er"io Ele" r#!i"o* Fir(a' Ele" r#!i"a' > Me!'aje' de Da o'Le> N 6776 B

    4n a#ril el 7 7 se a(ro#ó el texto efinitivo e la 0ey e omercio 4lectrónico,Mensa$es e Datos y Firmas 4lectrónicas, y en consec!encia las reformas al ó i)o.enal %!e 'acen referencia a los elitos informáticos+

    De ac!er o a la onstit!ción .olítica e la "e(*#lica el 4c!a or, en s! 5ít!lo T,a(ít!lo 8ro+, al 'a#lar el Ministerio .*#lico, en s! Art+ 71> inciso (rimero se2ala

    %!e el Ministerio .*#lico (reven rá en el conocimiento e las ca!sas, iri)irá y (romoverá la investi)ación (re:(rocesal y (rocesal (enal+ 4sto es en concor anciacon el Art+ 88 el ó i)o e .rocesamiento .enal %!e se2ala %!eB el e$ercicio e laacción (*#lica corres(on e excl!sivamente al fiscalO+ 4s (or tanto el Fiscal %!ien

    e#erá llevar la voz en la investi)ación e esta clase e infracciones e ti(oinformático (ara lo c!al contara como se2ala el Art+ 7 C el ó i)o e.roce imiento .enal con s! ór)ano a!xiliar la .olicía J! icial %!ien realizará lainvesti)ación e los elitos e acción (*#lica y e instancia (artic!lar #a$o la

    irección y control Ministerio .*#lico, en tal virt! c!al%!ier res!lta o e ic'asinvesti)aciones se incor(oran en s! tiem(o ya sea a la Instr!cción Fiscal o a laIn a)ación .revia, esto como (arte e los elementos e convicción %!e ay! arán (osteriormente al re(resentante el Ministerio .*#lico a emitir s! ictamencorres(on iente+=

    0a 0ey e omercio 4lectrónico, Mensa$es e Datos y Firmas 4lectrónicas re)!lalos mensa$es e atos, la firma electrónica, los servicios e certificación, lacontratación electrónica y telemática, la (restación e servicios electrónicos, a trav s

    e re es e información, incl!i o el comercio electrónico y la (rotección a los!s!arios e estos sistemas+ 5am#i n contem(la !n a(ít!lo con cinco artíc!los conreferencia al me io e (r!e#a, %!e los mensa$es e atos, firmas electrónicas,

    oc!mentos electrónicos y los certifica os electrónicos nacionales o extran$eros,

    = Dr+ A -"I9 D40 .IN9 /antia)o, Intro !cción a la Informática ForenseDr+ 4"NA0 Geovanny , Informática J!rí ica, 4nero 7 C+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    25/159

    emiti os e conformi a con esta 0ey, c!al%!iera sea s! (roce encia o )eneración,serán consi era os me ios e (r!e#a, con !na valoración #a$o los (rinci(ios

    etermina os en la 0ey y toman o en c!enta la se)!ri a y fia#ili a e los me ios

    con los c!ales se la envió, reci#ió, verificó, almacenó o com(ro#ó si f!ese el caso,sin (er$!icio e %!e ic'a valoración se efect*e con el em(leo e otros m to os %!eaconse$en la t cnica y la tecnolo)ía+ 0a valoración e la (r!e#a se someterá al li#recriterio $! icial, se)*n las circ!nstancias en %!e 'ayan si o (ro !ci os+ 4l $!ez oár#itro com(etente %!e conozca el caso e#erá esi)nar los (eritos %!e consi erenecesarios (ara el análisis y est! io t cnico y tecnoló)ico e las (r!e#as (resenta as+

    0as "eformas al ó i)o .enal e las Infracciones Informáticas incl!yen los ata%!es%!e se (ro !cen contra el erec'o a la intimi a , a la o#tención y !tilización noa!toriza a e información, sa#ota$es informáticos, falsificación electrónica, a2osinformáticos, a(ro(iación ilícita+

    95B56 L e > d e P r o p iedad I ! e le " %al M a> 8

    0a 0ey e .ro(ie a intelect!al vi)ente en el 4c!a or es e Mayo e 1>>C se refierea las normas %!e )arantiza el erec'o e a!tor, inventor e la o#ra, invento o

    esc!#rimiento corres(on iente+ ontem(la los (ro)ramas e or ena or softEareH+!an o se trata e softEare la (rotección es so#re los erec'os e a!tor no como

    invento o esc!#rimiento+ Al ser (ro !cto e in)enio '!mano es consi era o como!na o#ra literaria+ 4l reconocimiento es in e(en iente el o#$eto en el c!al este

    incor(ora a la o#ra, los erec'os e a!tor se )arantiza a (esar e no estar incor(ora o en !n or ena or e in e(en ientemente e s! forma e ex(resión, es

    ecir sea le)i#le (ara el 'om#re o (ara la má%!ina+ .!e en ser ia)ramas e fl!$o, (lanos, man!ales e !so, (ro)ramas o(erativos, a(licativos y to os los elementos%!e conforman la estr!ct!ra, sec!encia y or)anización e !n (ro)rama+

    0os artíc!los 87; Q 87= e la 0ey e .ro(ie a Intelect!al 'a esta#leci o lassanciones a a(licarse en caso e violaciones contra estos erec'os como la

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    26/159

    (!#licación, if!sión, re(ro !cción, eformación, mo ificación, tra !cción,m!tilación, arre)lo, a a(tación, etc+, no a!toriza os (or el a!tor+

    4 -AD9"

    5a#la+1+7 /anciones (ara los elitos informáticos en el 4c!a or

    .ara l!c'ar contra la Delinc!encia Informática no sólo es necesario contar con leyese instr!mentos eficaces sino tam#i n con la infraestr!ct!ra tanto t cnica como con elrec!rso '!mano califica o (ara 'acerle frente a este ti(o e elitos ca a vez máscrecientes+ 4n c!m(limiento con el man ato constit!cional el Ministerio .*#licotiene la o#li)ación J!rí ica e (oseer !n c!er(o es(ecializa o (ara com#atir esta ti(o

    e criminali a a fin e (reca!telar los erec'os e las víctimas y llevar a losres(onsa#les a $!icio+ 4s (reciso esarrollarse en las investi)aciones tanto (oliciales

    como el Ministerio .*#lico es(ecializa as en a#or ar c!estiones e la elinc!enciainformática e informática forense+

    Act!almente en la .olicía Nacional está en (roceso e a(ro#ación la im(lementacióne !na -ni a 4s(ecializa a en Investi)ación e Delitos Informáticos con seccionese Investi)aciones e Inteli)encia y e Análisis Forense+?

    ? In)+ A"IA/ MIS9 Gonzalo Mayor e .olicía+ 9(+ it

    LE+ DELITO =UE SANCIONA ARTÍCULO

    0ey e omercio4lectrónico, Firmas4lectrónicas yMensa$es e Datos

    Da2os informáticos ysa#ota$e informático

    ;1=+1:;1=+7o + .enal

    Falsificación informática 8=8+1o + .enal

    A(ro(iación ilícita ==8+1o + .enal

    4stafas y otrasefra! aciones

    =?8o + .enal

    Infracción o(y"i)'t e #asee atos

    ;1=+1o + .enal

    Accesos no a!toriza os 7 7+1:7 7+7o + .enal

    .orno)rafía Infantil =7C+<o + .enal

    0ey e .ro(ie aIntelect!al

    .ro(ie a Intelect!al 7C al 87

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    27/159

    CAPÍTULO 6

    AN-LISIS + DIAGN/STICO DE LA INSTITUCI/N

    659 A! e"ede! e'

    0os (asos %!e 'oy en ía se an en el cam(o e la tecnolo)ía son verti)inosas,com(!ta oras, cel!lares, Internet, a!tomatización e tareas me iante laim(lementación e (ro)ramas, telecom!nicaciones, etc+, 'an lle)a o a ser (arte e lavi a el ser '!mano, no solo en el ám#ito la#oral sino tam#i n (ersonal e#i o a lainformación so#re la i enti a e ca a (ersona, almacena a en las iversas ases eDatos, e i)!al manera las transacciones e com(ra, venta, (a)os, e(ósitos, etc+, selo realiza a trav s e Internet+ 5o o este fl!$o e información es trasmiti a a trav s lare e re es InternetH+

    0o %!e en)lo#a esta era tecnoló)ica trae interro)antes como, U ! tan (rote)i a estála informaciónW, e U ómo se (!e e reaccionar a ata%!es contra la inte)ri a elin ivi !o o e las em(resasW, UDe %!e si las leyes y me ios existentes en n!estro (aís (!e en esc!#rir cómo, %!i n cometió el elito y %!e sentencia reci#iráW+

    4n el 4c!a or se 'an manifesta o casos e elitos informáticos %!e no son

    iv!l)a os o en!ncia os (or los in ivi !os o em(resas afecta as (or evitar !n caos, (or res)!ar ar s! ima)en o, m!c'as veces (or esconocimiento e la ley %!eincrimina ciertos elitos informáticos+

    0a .olicía Nacional tiene como f!ncionali a res)!ar ar y (rote)er a la ci! a anía, (or ello se consi era %!e el crecimiento e la instit!ción e#e ser (ermanente y enconstante act!alización, ya %!e ca a vez más la tecnolo)ía informática se 'aconverti o en !n instr!mento (ara cometer crímenes+ 0a .olicía es consciente e%!e los elitos tanto tra icionales como informáticos %!e se s!scitan en n!estro (aís,

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    28/159

    7C

    eman an )ran es esafíos en s!s investi)aciones ya %!e se 'an o#teni o evi enciascomo com(!ta oras, tel fonos cel!lares, is(ositivos e almacenamiento, (ro)ramaso c!al%!ier ti(o e 'ar Eare %!e re%!ieren e conocimiento, t cnicas y 'erramientas

    e Informática Forense (ara %!e se (!e a realizar !na reconstr!cción, análisis yreconocimiento el elito e !na manera a ec!a a y lle)ar así 'asta el atacante+ 4nla misma instit!ción se 'an a o casos e extorsión me iante la tecnolo)ía, en on eno se 'a (o i o a(licar !na meto olo)ía e investi)ación e análisis forense (ara (o er o#tener evi encias cont!n entes y e esta manera etectar a tiem(o alin ivi !o y %!e sea en$!icia o+

    0a .olicía Nacional al consi erar %!e estos com(ortamientos elictivos afectanirectamente a la socie a ec!atoriana en s! con$!nto, 'a inicia o !n .royecto en el

    %!e se esarrollan las re)las y normativas (ara la im(lementación e !nDe(artamento 4s(ecializa o en la investi)ación e elitos informáticos+

    656 Pro"e'o I! erdepar a(e! al

    0a .olicía Nacional (ara c!m(lir s!s f!nciones se enc!entra ivi i a en lassi)!ientes áreasB

    • .olicía J! icial• 5ránsito• Mi)ración• riminalística

    o Investi)aciones• Antinarcóticos• De(artamento Nacional e om!nicaciones+

    a a área (osee etermina as f!nciones c!m(len con el o#$etivo e (rote)er y velar (or el #ienestar e la ci! a anía+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    29/159

    0as investi)aciones %!e se realizan so#re los crímenes o elitos e(en ien o elti(oH re%!ieren e la (resencia e interacción e to os los e(artamentos e la .olicía Nacional+

    0os elitos informáticos son en!ncia os irectamente en la Dirección Nacional ela .olicía J! icial (ero act!almente no son trata os en !n e(artamento es(ecífico (ara el correcto análisis y com(ro#ación e los mismos, el (ersonal (olicial %!eact*a son los (ertenecientes al De(artamento Nacional e om!nicaciones si se trata

    e elitos informáticos (ro(iamente ic'os, (ero si se trata e elitos tra icionales y%!e como me io se !tilizó !n is(ositivo i)ital o electrónico act*a el De(artamento

    e riminalística y e(en ien o el caso el De(artamento e Antinarcóticos+

    0a .olicía Nacional 'a visto la necesi a e me$orar el res)!ar o e la ci! a aníacon los atenta os e este ti(o e elitos+ .or tal razón, la .olicía 'a realiza o !n.royecto en el %!e se (ro(onen incrementar !n e(artamento es(ecializa o en elitosinformáticos+ /e (lantea iniciar en la ci! a e !ito con la si)!iente estr!ct!ra el

    e(artamentoB

    Fi)!ra 7+7 9r)ani)rama el De(artamento e Investi)ación e Delitos Informáticos .ro(!estaH

    omo o#$etivos el De(artamento (lantea os en el .royecto son los si)!ientesB

    • Investi)ar elitos relaciona os con el !so ilícito e rec!rsos tecnoló)icos y e

    esta manera #rin ar al Ministerio .*#lico y a las !ni a es e la .olicía

    Nacional el so(orte t cnico en mane$o e los in icios+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    30/159

    • Desarrollar conocimientos es(ecializa os e t cnicas e investi)ación eelitos ci#ern ticos+

    • Mantener la coo(eración e a)encias e investi)ación, encar)a os emantenimiento e or en y se)!ri a (*#lica en otros (aíses+

    • A(ro#ar los me ios (ro#atorios a la fiscalía+• -tilizar 'erramientas y rec!rsos tecnoló)icos (ara !n a ec!a o análisis+• Asistir al Ministerio .*#lico (ara !na correcta e$ec!ción e las leyes contra el

    ci#ercrimen+• Detectar e investi)ar con !ctas ilícitasB

    o Acceso ile)al a sistemas informáticoso Interce(tación ile)al e las telecom!nicacioneso Da2os en sistemas informáticoso Fra! e electrónicoo Fra! e en las 5elecom!nicacioneso .orno)rafía infantil en sitios y servi ores Pe# !#ica os en n!estro

    (aís+

    .ara %!e el De(artamento en (royecto (!e a res(on er a las ex(ectativas ansia asse re%!iere e !na ex'a!stiva investi)ación e la Informática Forense, (ara (o er esco)er !na meto olo)ía a ec!a a, con 'erramientas selecciona as a(ro(ia amentey con !na )!ía e #!enas (rácticas enfoca a a la reali a e n!estro (aís+

    65: ,erra(ie! a' I!?or(4 i"a' orie! ada' a la i!ve' i&a"i#! de deli o' vi&e! e'e! la a" %alidad

    0a .olicía Nacional tiene !n /istema e Informática Inte)ra o, %!e f!e a %!iri o a laem(resa 5rans5ools, el (royecto com(ren e el esarrollo e s!#sistemas a la me i a

    e las necesi a es e la .olicía Nacional+

    4l sistema informático está ivi i o en os áreasB

    -rea de Ge' i#! E3 er!a*com(!esta (or los si)!ientes s!#sistemasB

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    31/159

    • 5ránsito• Mi)ración• Investi)aciones• Antinarcóticos

    Incl!ye la instalación e inte)ración el /istema e I entificación eca actilar a!tomatiza o AFI/H e la 4m(resa ."IN5"AR M959"90A+ 4sta 'erramientaen (arte está enfoca a a la informática forense+

    -rea de Ge' i#! I! er!a* com(!esta (or los si)!ientes s!#sistemasB

    • "ec!rsos @!manos• /al!• 4 !cación• Ins(ectoría• Inteli)encia• 9(eraciones• Gerencial• Doc!mental

    4l o#$etivo e este esarrollo es lo)rar %!e la .olicía c!ente con !na #ase e atosinte)ral y *nica #asa a en la información el (ersonal (olicial, ve'íc!los, o#$etos,

    casos e inci entes+

    4l (royecto 'a si o a ministra o con cinco com(onentesB

    1+ Acon icionamiento t cnico o(eracional7+ @ar Eare y softEare e #ase8+ /oftEare a(licativo

    ;+ onectivi a=+ a(acitación+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    32/159

    4l /istema Informático no es !n sistema sofistica o e inteli)encia, el sistemac!m(le los si)!ientes o#$etivosB

    "enovar la estr!ct!ra or)anizacional e la Instit!ción .olicial (ara %!e estconforme con el cam#io tecnoló)ico y c!lt!ral+

    • Formar !n )r!(o e (rofesionales (oliciales en el área e informática (ara

    res(onsa#ilizarse e la o(eración y mantenimiento f!t!ro el /istemaInformático Inte)ra o+

    • onsoli ar !na #ase e atos *nica a nivel nacional, a la %!e (!e an acce er

    los istintos f!ncionarios e la .olicía Nacional, e(en ien o e s! ran)o y

    los niveles e se)!ri a esta#leci os en el sistema+

    Si' e(a AFIS

    Fi)!ra 7+1 /istema e I entificación Deca actilara!tomatiza o

    4l /istema e I entificación eca actilar a!tomatiza o AFI/H act!almente está enf!ncionamiento en el De(artamento e riminalística e las ci! a es e !ito yG!aya%!il como a(oyo en las investi)aciones e crímenes tra icionales y %!e (o ríaser *til tam#i n (ara investi)aciones e elitos informáticos+

    4l sistema AFI/ es !n sistema e i entificación (olicial #asa o en i entificación

    #iom trica me iante '!ellas actilares+ 4l sistema a!tomatiza las tareas e #*s%!e a

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    33/159

    y almacenamiento e '!ellas actilares, *nicamente en los arc'ivos (oliciales y en lainformación e los re)istros e los eteni os+

    4l imensionamiento el sistema es (ara !n almacenamiento en línea e !n máximoe 7 + tar$etas eca actilares e eteni os y ? + '!ellas latentes+

    4l sistema no mantiene la #ase e atos e to os los ci! a anos ec!atorianos (or%!eel "e)istro ivil está encar)a o e esta res(onsa#ili a +

    Co!ve!io' "o! I!' i %"io!e' del E' ado para (a! e!er el Si' e(a I!?or(4 i"o

    Re&i' ro Civil1 onvenio (ara vali ar y cote$ar la información, (ara %!e losoc!mentos %!e emite la .olicía Nacional, como licencias, matríc!las, atos e

    filiación, certificaciones e censos, re%!isitos e a misión a las filas (oliciales,certifica os e antece entes (ersonales, etc+, sean ver a eras y confia#les+

    Servi"io de Re! a' I! er!a'1 on las enti a es #ancarias no existe relación ya %!eto a la información el (a)o e es(ecies se realiza a trav s el sistema #ancario, losc!ales irectamente transfieren al /ervicio e "entas Internas y este a s! vez

    transfiere a la .olicía Nacional+

    0a falta e @erramientas orienta as a la Informática Forense 'a si o !n (ro#lema (ara la .olicía Nacional ya %!e no 'a (o i o c!m(lir a ca#ali a las investi)acionesre%!eri as (ara o#tener evi encias y así s!stentar las (r!e#as (ara la sentencia e !n

    elito informático+

    < A)encia e Noticias e la .olicía el 4c!a or :E E E +(o lic i ales+ co# e r t! r a i) ital+ c o m

    http://www.policiales.coberturadigital.com/http://www.policiales.coberturadigital.com/http://www.policiales.coberturadigital.com/http://www.policiales.coberturadigital.com/

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    34/159

    CAPÍTULO :

    FASES DE LA INFORM-TICA FORENSE

    0a .olicía Nacional, ante el mane$o e evi encias so#re !n crimen o elitoinformático cometi o, e#erá act!ar como c!al%!ier (roceso criminal, el (rimer (asoes ase)!rara la escena el elito restrin)ien o el acceso a la misma (ara no mo ificar la evi encia+ 0os (eritos %!e mane$en el caso e#erán (oseer conocimientos so#relas meto olo)ías el análisis forense informático %!e se e#en a(licar se)*n el caso+

    Identificar evidencia

    - Según prioridad-Conservación inicial

    Preservar lasev idenc ias

    - Fase crítica- Preservar de formaque no exista dudade la evidencia-Creación deimágenes a nivel debit- Generar c ec!sumde original " copias

    Analizar lasevidencias

    - Propósito# darrespuestas a laspreguntas$%&ui'n( que cuando" como)- *nali+arrequerimientos delcliente$ ,úsqueda delas evidenciasacorde al caso$

    Presentación deevidencia

    - ar un informaclaro( conciso (estructurada " sinambig.edad de lasevidencias $- /o se debe usar unlengua0e mu" t'cnico- eberá con tenerlas evidenciasencontradas deacuerdo al caso

    Fi)!ra 8+1 Meto olo)ía el Análisis ForenseC

    .ara llevar a ca#o !na investi)ación forense es a ec!a o conocer ciertos as(ectostales comoB

    • onocer las con iciones #a$o las c!ales, la evi encia será consi era a como Bo A misi#leo A!tentica

    C4%!i(o e Investi)ación e Inci entes y Delitos Informáticos+PPP +4 II D I + 9M

    http://www.eiidi.com/http://www.eiidi.com/

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    35/159

    o om(letao onfia#leo reí#le

    • onocer el (roce imiento (ara llevar a ca#o !na investi)ación, c!an o e#ellevarse a ca#o las c!estiones le)ales a tener en c!enta, e(en ien o el (aís

    on e se lleve a ca#o+

    4xisten mo os e Análisis (ara la Informatica Forense, estos sonB

    X Análisis (ost:mortemB se realiza con !n e%!i(o e ica o es(ecíficamente (ara fines

    forenses (ara examinar iscos !ros, atos o c!al%!ier ti(o e información reca#a ae !n sistema %!e 'a s!fri o !n inci ente+ 4n este caso, las 'erramientas e las %!ese (!e e is(oner son a%!ellas %!e existan en el la#oratorio estina o al análisis e

    iscos !ros, arc'ivos e lo)s e fireEalls, etc+

    X Análisis en calienteB se lleva a ca#o c!an o !n sistema (res!me %!e 'a s!fri o !ninci ente o está s!frien o !n inci ente e se)!ri a + 4n este caso, se e#e em(lear !n D con las 'erramientas e "es(!esta ante Inci entes y Análisis Forensecom(ila as e forma %!e no realicen mo ificaciones en el sistema+ -na vez 'ec'oeste análisis en caliente, y confirma o el inci ente, se realiza el análisis(ost:mortem+

    Cade!a de "%' odia1el es con$!nto e (asos o (roce imientos se)!i os (ara (reservar la (r!e#a i)ital %!e (ermita convertirla y !sarla como evi encia i)ital en!n (roceso $! icial+ No existe !n están ar reconoci o (*#licamente+

    0a ca ena e c!sto ia e#eB Q "e !cir al máximo la canti a e a)entes im(lica os en el mane$o otratamiento e evi encias+

    Q Mantener la i enti a e las (ersonas im(lica as es e la o#tención 'astala (resentación e las evi encias+

    Q Ase)!rar la firmeza e las evi encias+

    Q "e)istros e tiem(os, firma os (or los a)entes, en los intercam#ios entre

    estos e las evi encias+ a a !no e ellos se 'ará res(onsa#le e lasevi encias en ca a momento+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    36/159

    Q Ase)!rar la firmeza e las evi encias c!an o las evi encias estánalmacena as ase)!ran o s! (rotección+

    0a sec!encia e la ca ena e la evi encia e#e se)!ir el si)!iente or enB

    Q "ecolección e i entificación e evi encia+

    Q Análisis+

    Q Almacenamiento+

    Q .reservación+

    Q 5rans(orte+

    Q .resentación en el $!z)a o+

    Q "etorno a s! !e2o+

    0a ca ena e la evi encia m!estraB

    Q !i n o#t!vo la evi encia+ Q Dón e y c!án o la evi encia f!e o#teni a+

    Q !i n (rote)ió la evi encia+

    Q !i n 'a teni o acceso a la evi encia+

    :59 Ide! i?i"a"i#! de la Evide!"ia Di&i al

    4n esta fase se e#e localizar los is(ositivos on e (o emos encontrar evi encias,ya %!e m!c'as veces la información %!e irecta o in irectamente se relaciona conesta con !cta criminal %!e a almacena a e forma i)ital entro e estos /istemasInformáticos+

    0a Evide!"ia Di&i al4s el con$!nto e atos en formato #inario, com(ren e losfic'eros, s! conteni o o referencias a stos meta: atosY atos acerca e atosH %!e

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    37/159

    se enc!entren en los so(ortes físicos o ló)icos el sistema ataca o, los mismos (!e en ser recolecta os y analiza os con 'erramientas y t cnicas es(eciales+

    Tipo de Evide!"ia Di&i al

    • Co!' a! e1evi encia almacena a en !n me io informático y %!e se mantiene (reserva a es(! s e %!e la com(!ta ora sea a(a)a a+

    • Vol4 il1evi encia %!e se enc!entra almacena a tem(oralmente, en lamemoria "AM, o en el cac' , y al interr!m(ir la alimentación el ctrica laevi encia se (ier e+ 4ste ti(o e evi encia e#er ser rec!(era a casi einme iato, )!ar arlas a fic'eros e sta forma se convertirá en evi encias novolátiles+

    4s im(ortante consi erar la iferencia %!e 'ay entre la evi encia i)ital y evi enciaelectrónica ya %!e estas (!e en ser !sa as como sinónimos, sin em#ar)o la (rimerase refiere a los a(aratos electrónicos como cel!lares y .DA/> y la se)!n a a lainformación i)ital %!e estos conten)an+

    Cla'i?i"a"i#! de la Evide!"ia Di&i al97

    1) Evide!"iaF$'i"a

    - Sopor e' de Al(a"e!a(ie! o•

    .-• Dis ettes• D:"9Ms, DVD• intas ma)n ticas, etc+

    - Di'po'i ivo' ele" r#!i"o'• 5el fonos cel!lares

    > .DA/B es !n c o m ( ! ta o r e mano ori)inalmente ise2a o comoa ) e n a ele c tr ó n ica calen ario,lista e contactos, #loc e notas y recor atoriosH con !n sistema e reconocimiento e escrit!ra+ @oy

    ía se (!e e !sar como !na com(!ta ora om stica ver (elíc!las, crear oc!mentos, $!e)os, correoelectrónico, nave)ar (or Internet, re(ro !cir arc'ivos e a! io, etc+H+

    1 - A"DI Giovanni Q G-5IZ""4 J!an Davi +, Informática Forense+

    http://es.wikipedia.org/wiki/Computadorhttp://es.wikipedia.org/wiki/Agendahttp://es.wikipedia.org/wiki/Electr%C3%B3nicahttp://es.wikipedia.org/wiki/Computadorhttp://es.wikipedia.org/wiki/Agendahttp://es.wikipedia.org/wiki/Electr%C3%B3nica

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    38/159

    8C

    • A)en as• 9r)aniza ores electrónicos

    - Di'po'i ivo' de "o(%!i"a"io!e' de red 99

    • "o!ters• /Eitc'Ks• @!#Ks

    6 Evide!"ia L#&i"a1c!al%!ier ato almacena o o )enera o en !n me ioma)n tico, este ti(o e evi encia (!e e ser clasifica a en tres cate)oríasB

    • Re&i' ro' &e!erado' por "o(p% ador14stos re)istros son )enera os comoefecto e la (ro)ramación e !n com(!ta or, y son inaltera#les (or !na (ersona, los mismos son llama os re)istros e eventos e se)!ri a lo)sH+

    • Re&i' ro' !o &e!erado' 'i!o 'i(ple(e! e al(a"e!ado' por o e!"o(p% adore'1 4stos re)istros son )enera os (or !na (ersona, sonalmacena os en el com(!ta or, (or e$em(lo, !n oc!mento realiza o con !n (rocesa or e (ala#ras+

    • Re&i' ro' H$brido'1estos re)istros incl!yen tanto re)istros )enera os (or com(!ta or como almacena os en los mismos+0os re)istros 'í#ri os son a%!ellos %!e com#inan afirmaciones '!manas ylo)s+

    • Re&i' ro' de "ada 'ervidor1son a%!ellos re)istros el sistema y e ca a (ro)rama en e$ec!ción, como (!e en ser los e !n servi or Pe# A(ac'e+

    • Re&i' ro' de r4?i"o de red

    11/Eitc'B is(ositivo electrónico e interconexión er e es e or e n a or es % !e o(era en la ca(a 7n iv el e e n lace e at o s H el m o elo 9/ I +

    @!#B oc o n c e n tra o r es !n e%!i(o e re es %!e (ermite conectar entre sí otros e%!i(os y retransmitelos (a%!etes %!e reci#e es e c!al%!iera e ellos a to os+

    "o!terB enr!ta or o encamina or, is(ositivo e 'ar Eare (ara interconexión er e es e las

    c o m ( ! ta or as %!e o(era en la ca(a tres n iv el e r e H

    http://es.wikipedia.org/wiki/Red_de_ordenadoreshttp://es.wikipedia.org/wiki/Nivel_de_enlace_de_datoshttp://es.wikipedia.org/wiki/Modelo_OSIhttp://es.wikipedia.org/wiki/Modelo_OSIhttp://es.wikipedia.org/wiki/Concentradorhttp://es.wikipedia.org/wiki/Concentradorhttp://es.wikipedia.org/wiki/Red_de_computadorashttp://es.wikipedia.org/wiki/Red_de_computadorashttp://es.wikipedia.org/wiki/Nivel_de_redhttp://es.wikipedia.org/wiki/Red_de_ordenadoreshttp://es.wikipedia.org/wiki/Nivel_de_enlace_de_datoshttp://es.wikipedia.org/wiki/Modelo_OSIhttp://es.wikipedia.org/wiki/Concentradorhttp://es.wikipedia.org/wiki/Red_de_computadorashttp://es.wikipedia.org/wiki/Red_de_computadorashttp://es.wikipedia.org/wiki/Red_de_computadorashttp://es.wikipedia.org/wiki/Nivel_de_red

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    39/159

    • Re&i' ro' de apli"a"i#!1son a%!ellos re)istros a los %!e ca a a(licaciónalmacena so#re el acceso e los !s!arios, errores oc!rri os e informaciónso#re las activi a es e ca a !s!ario en la a(licación+

    F%e! e' de la Evide!"ia Di&i al

    0as f!entes e evi encia i)ital (!e en serB

    1H /istemas e com(!tación a#iertosB están com(!estos (or com(!ta oras (ersonales y servi ores con s!s (erif ricos tecla o, Mo!se, monitorH, son!na f!ente e evi encia i)ital m!y im(ortante ya %!e almacenan )rancanti a e información en s!s iscos !ros+

    7H /istemas e om!nicaciónB están com(!estos (or re es etelecom!nicaciones, Internet y com!nicación inalám#rica+

    8H /istemas onver)entes e om(!taciónB forma os (or tel fonoscel!lares, llama as inteli)entes, asistentes (ersonales i)itales .DAs,tar$etas inteli)entes y c!al%!ier is(ositivo electrónico %!e (oseaten encia i)ital+

    Ide! i?i"a"i#! de la Evide!"ia96

    .ara la i entificación e la evi encia entro el (roceso forense se e#eB

    • Antici(ar %! (roce imientos serán em(lea os en la (ráctica forense almomento e reco(ilar la evi encia+

    • I entificar el ti(o e información almacena a en !n is(ositivo y el formatoen %!e se )!ar a, con la finali a e !sar la tecnolo)ía a(ro(ia a (ara extraer la información %!e se mantienen en el mismo+

    • 0os investi)a ores forenses e#en estar en ca(aci a e reconocer %!formato tiene etermina a información, cómo extraerla y %! me iore%!ieren (ara almacenar y (reservar la misma+

    on la finali a e eterminar on e e # e s e r !#ic a a y c omo e #e s e r !sa a lae vi en c ia, se efinen cate)orías (ara istin)!ir entre !n sistema informáticoo

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    40/159

    17 Dr+ A -"I9 D40 .IN9, Intro !cción a la Informática Forense /antia)o+ 9(+ it+( 18

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    41/159

    'ar Eare evi encia electrónicaH y la información conteni a en este evi enciai)italH+

    4l 'ar Eare se refiere a to os los com(onentes físicos e !n sistema informático, la

    información se refiere a atos, (ro)ramas almacena os, mensa$es e atostrasmiti os !san o el sistema informático+

    SISTEMAINFORM-TICO

    ,ard are

    ele(e! o' ?$'i"o'

    Evide!"ia Ele" r#!i"a

    4l 'ar Eare es mercancíaile)al o fr!to el elito+

    : 4l 'ar Eare es !na mercancía ile)al c!an o s! (osesión no estáa!toriza a (or la ley+

    : 4l 'ar Eare es fr!to el elito c!an o es o#teni o me iante ro#o,fra! e ! otra clase e infracción

    4l 'ar Eare es !n instr!mento : 4s !n instr!mento c!an o el 'ar Eare c!m(le !n (a(elim(ortante en al cometer el elito, es ecir si se lo !sa como !naarma o 'erramienta tal como !na (istola, e$em(lo snifers18

    4l 'ar Eare es evi encia : 4s !n elemento físico %!e se constit!ye como (r!e#a e lacomisión e !n elito+

    5a#la 8+1 I entificación e la 4vi encia IH

    SISTEMAINFORM-TICO

    I!?or(a"i#! Evide!"ia Ele" r#!i"a

    0a información esmercancía ile)al ofr!to el elito+

    : 0a información es mercancía ile)al c!an o s! (osesión no está a!toriza a (or la ley+ 4$em(loB (orno)rafía infantil

    : 0a información es fr!to el elito c!an o sea el res!lta o e la comisión e!na infracción+ 4$em(loB co(ias (iratas e (ro)ramas, secretos in !striales'!rta os+

    0a información es !ninstr!mento

    : 0a información es !n instr!mento o 'erramienta, c!an o es !sa a comome io (ara cometer !na infracción (enal+ 4$em(loB (ro)ramas !sa os (ararom(er se)!ri a e !n sistema informático, rom(ien o contrase2as o

    18 /nifersB es !n (ro)rama (ara monitorizar y analizar el tráfico en !na re e com(!ta oras,etectan o los c!ellos e #otella y (ro#lemas %!e existan+ 5am#i n (!e e ser !tiliza o (ara

    [ca(tar[, lícitamente o no, los atos %!e son transmiti os en la re +

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    42/159

    ;1

    #rin an acceso no a!toriza o+

    0a información esevi encia

    : 4sta cate)oría es e s!ma im(ortancia, e#i o a %!e m!c'as e n!estrasacciones iarias e$an !n rastro i)ital, se (!e e o#tener m!c'a informacióncomo evi encia+ 4$em(loB información e los I/.Ks1; , #ancos ya %!e estos (!e en revelar activi a es (artic!lares e los sos(ec'osos+

    5a#la 8+7 I entificación e la 4vi encia IIH

    :5959 De'"%bri(ie! o de la' 'eJale' del a aK%e

    .ara esc!#rir al)*n ti(o e anomalía, inci ente o ata%!e se e#erá tomar enconsi eración las si)!ientes tareasB

    - Inter(retar coman os en mo o consola cm , #as'H- 4n!merar (!ertos 5 . y -D. a#iertos y s!s a(licaciones asocia as

    f(ort, lsoftH- 0istar !s!arios conecta os local y remotamente al sistema- 9#tener fec'a y 'ora el sistema ate, timeH- 4n!merar (rocesos activos, rec!rsos %!e !tilizan, !s!arios o a(licaciones

    %!e los lanzaron (s, (slistH+- 4n!merar las irecciones I. el sistema y ma(ear la asi)nación e

    irecciones físicas MA con ic'as I. (ro)ramasB i(confi), ar(, netstat,netH

    o MA MA 5imesBX a a entra a el /istema e Fic'eros mantiene tres fec'as y'oras

    1; I/.KsB (rovee ores e servicio e Internet+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    43/159

    e to as las entra as %!e se enc!entran en este fic'eros,irectorios, lin s, etc+H+

    X Im(ortantes (ara el análisis e má%!inas com(rometi as+X 0os MA 5imes sonB

    Q Mo ificación Mo ificationHB am#ios en el fic'ero oirectorio

    a nivel e s! conteni o+

    Q Acceso AccessHB Acciones e lect!ra, escrit!ra (!e e noim(lica cam#ioH, etc+

    Q am#io 'an)eHB am#io a nivel e características elfic'ero (ermisos, !s!arios, (ro(ietarios, etc+H

    - !scar fic'eros oc!ltos o #orra os (ro)ramasB 'fin , !nrm, lazar!sH- Vis!alizar re)istros y lo)s el sistema (ro)ramasB re), !m(elH- Vis!alizar la confi)!ración e se)!ri a el sistema a! it(olH

    - Generar f!nciones 'as' e fic'eros (ro)ramasB sa'1s!m, m =s!mH- 0eer, co(iar y escri#ir a trav s e la re (ro)ramasB netcat, cry(catH- "ealizar co(ias #it:a:#it e iscos !ros y (articiones (ro)ramasB ,

    safe#ac H- Analizar el tráfico e re (ro)ramasB tc( !m(, Ein !m(H

    Op"io!e' de . 'K%eda

    - "ealizar !na verificación e inte)ri a e los fic'eros el sistema,!tili a es como 5ri(Eire o AID4 A vance Intr!sion Detection4nviromentH ay! arán a ello+

    - onocer los (rocesos %!e se están e$ec!tan o act!almente en el e%!i(o yver c!al e ellos cons!me más rec!rsos, con !#icaciones (oco frec!entes

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    44/159

    en el sistema e arc'ivos y los %!e manten)an conexiones e re en (!ertos 5 . o -D. no 'a#it!ales+

    - 0istar to os los (!ertos 5 . y -D. a#ierto, se e#erá tomar m!y en

    c!enta a%!ellos (rocesos %!e em(lean (!ertos altos (or encima el 1 7;+- 4 itar los arc'ivos e re)istro el sistema y lo)s en #!sca e entra as y

    avisos so#re fallos e instalación, accesos no a!toriza os, conexioneserróneas o falli as+

    Al momento e esc!#rir !na evi encia, se e#eráB

    : onservar la evi encia, y (or nin)*n motivo(odi?i"arla5

    : -tilizar 'erramientas %!e no mo ifi%!en el tiem(o e e$ec!ción e losarc'ivos+

    : No mo ificar los arc'ivos ni #orrarlos+

    :5956 Re"ole""i#! de Evide!"ia'

    0a reco(ilación e evi encias (ermite eterminar el m to o e entra a al sistema, laactivi a e los intr!sos, s! i enti a y ori)en, (ara to o ello se e#e (oseer m!c'a (reca!ción (ara evitar alterar las evi encias !rante el (roceso e recolección+

    0a recolección e evi encia, varía e (aís en (aís, y (or lo tanto, !n análisis exacto ycom(leto está f!era e los límites+ /in em#ar)o, se (resentan )!ías #ásicas %!e (!e en ay! ar a c!al%!ier investi)a or forenseB

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    45/159

    0a I9 4 9r)anización Internacional e 4vi encias en om(!ta oraH efine cinco (!ntos (rinci(ales (ara el mane$o y recolección e evi encia i)italB

    1+ Al recolectar evi encia i)ital, las acciones toma as no e#en cam#iar (or nin)*n motivo esta evi encia+

    7+ 0a (ersona %!e ten)a acceso a evi encia i)ital ori)inal, e#erá ser !n (rofesional forense+

    8+ 5o a la activi a referente a la recolección, el acceso, almacenamiento o a latransferencia e la evi encia i)ital, e#e ser oc!menta a com(letamente,

    (reserva a y is(oni#le (ara la revisión+;+ -n in ivi !o es res(onsa#le e to as las acciones toma as con res(ecto a la

    evi encia i)ital mientras %!e sta est en s! (osesión+=+ !al%!ier a)encia %!e sea res(onsa#le e recolectar, tener acceso, almacenar

    o transferir evi encia i)ital es res(onsa#le e c!m(lir con estos (rinci(ios+

    :595659 C%idado' e! la Re"ole""i#! de evide!"ia'

    0a recolección e evi encia informática es !n as(ecto frá)il el la com(!taciónforense, es(ecialmente (or%!e re%!iere e (rácticas y c!i a os a icionales %!e no setienen en la recolección e evi encia convencional+ 4s (or esto %!eB

    • /e e#e (rote)er los e%!i(os el a2o+• /e e#e (rote)er la información conteni a entro e los sistemas e

    almacenamiento e información m!c'as veces, estos (!e en ser altera osfácilmente (or ca!sas am#ientales, o (or !n sim(le cam(o ma)n ticoH+

    • Al)!nas veces, será im(osi#le reconstr!ir la evi encia o el e%!i(o %!e lacontieneH, si no se tiene c!i a o e recolectar to as las (iezas %!e senecesiten+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    46/159

    4l 'ar Eare es !no e los elementos %!e se e#en tener en c!enta a la 'ora e larecolección e evi encias, es (or eso %!e se e#en tener consi eraciones es(eciales+0o (rimero %!e se e#e (re)!ntar el investi)a or es %! (artes se e#en #!scar o

    investi)ar+

    :595656 I!i"io de la Re"ole""i#!

    .ara iniciar la recolección e evi encias se e#eB

    • A(a)ar el e%!i(o ataca o• Anotar la fec'a, 'ora e inicio y fin e ca a !no e los (asos %!e se realicen• Anotar las características y n*meros e serie e ca a e%!i(o, e s!s

    com(onentes, e s! /+9+ /istema 9(erativoH, etc+• Foto)rafiar los e%!i(os el entorno+• 4s recomen a#le %!e exista !n acom(a2ante !rante el (roceso e

    reco(ilación e evi encias, sta act!aría como testi)o al tomar c!al%!ier acción en la escena, si es !n Notario es m!c'o me$or+

    -na vez %!e ya se realizaron las tareas anteriores se e#erá efinir el esta o elsistema y el atacanteB

    - 4le)ir el ti(o e análisis %!e se efect!ará en el e%!i(oBo Análisis con el e%!i(o a(a)a oY 4n fríoB es váli o si se lo realiza

    #ien, (ero no se (osee to a la información el ata%!e+o Análisis en calienteYmientras el ata%!e se esta realizan oB #rin a

    más información (rocesos, conexiones e re , etc+H, (ero si se lorealiza e forma ina ec!a a, (!e e (er$! icar el (osterior análisisen frío, esto (!e e conllevar a (ro#lemas le)ales, ismin!yen o lacont!n encia e la evi encia+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    47/159

    - Mantenerse (recavi os ante el esta o el atacante, ya %!e este (!e ese)!ir conecta o y (rovocar #orra o, mofica o e la informaciónme iante !na (!erta e entra a+

    - Asec'ar al atacante evitan o %!e eva a la vi)ilancia en caso e %!e estese manten)a conecta o+

    9tro e los tantos (ro#lemas %!e (osee !n investi)a or forense, es #!scar evi enciavolátil, es ecir evi encia %!e se enc!entre alo$a a tem(oralmente en la memoria"AM o en el A @4, son evi encias %!e se (ier en c!an o se a(a)a elcom(!ta or, (or ello, este ti(o e información e#e ser rec!(era a e formainme iata+

    :56 Pre'erva"i#! de la evide!"ia

    0a (reservación se enfoca en res)!ar ar los o#$etos %!e ten)an valor como

    evi encia, e manera %!e estos (ermanezcan e forma com(leta, clara y verifica#le,

    es im(ortante %!e c!al%!ier examen %!e se lleve a ca#o no )enere cam#ios, en caso

    e s!scitarse !n cam#io e manera inevita#le, es esencial %!e se (resente la razón

    (or la %!e se io tal acontecimiento, ex(lican o el s!ceso etalla amente, (osterior a

    ello e#e ser re)istra o y $!stifica o+

    4n esta fase se !tiliza t cnicas cri(to)ráficas como có i)os e se)!ri a f!nción

    'as', c'ec s!msH+1=

    1= ri(to)rafíaB es ela r te o ci e n cia e cifrar y escifrarin f o r m a c ió n !tilizan o t cnicas %!e 'a)an (osi#le el intercam#io e mensa$es e manera se)!ra %!e sólo (!e an ser leí os (or las (ersonas a%!ienes van iri)i os+

    http://es.wikipedia.org/wiki/Artehttp://es.wikipedia.org/wiki/Cienciahttp://es.wikipedia.org/wiki/Informaci%C3%B3nhttp://es.wikipedia.org/wiki/Artehttp://es.wikipedia.org/wiki/Cienciahttp://es.wikipedia.org/wiki/Informaci%C3%B3n

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    48/159

    0a fase e (reservación interviene a lo lar)o e to o el (roceso e investi)ación

    forense, la misma interact*a con las emás fases+

    0as tareas %!e se e#en se)!ir (ara (reservar la evi encia i)ital sonB

    - "ealizar os co(ias e las evi encias o#teni as+

    - Generar !na s!ma e com(ro#ación e la inte)ri a e ca a co(ia

    em(lean o f!nción 'as' MD= o /@A1H+

    - Incl!ir las firmas o#teni as en la eti%!eta e ca a co(ia e la evi encia en

    el D o DVD, incl!ir fec'a, 'ora e la creación e la co(ia y el nom#re

    e la misma+

    - .rote)er los is(ositivos e factores externos comoB cam#ios #r!scos,

    tem(erat!ra o cam(os electroma)n ticos, ya %!e (!e en alterar laevi encia+

    /i se extraen iscos !ros se e#erá se)!ir el mismo (roce imiento+ 3 en caso e%!e se re%!iera %!e los iscos sean analiza os (or otras em(resas es(ecializa as, se

    e#e solicitar %!e lo ase)!ren+

    F!nción 'as'B es !na 'erramienta f!n amental en la cri(oto)rafía, son !sa as (rinci(almente (araresolver el (ro#lema e la inte)ri a e los mensa$es, así como la a!tentici a e mensa$es y e s!ori)en, es tam#i n am(liamente !sa a (ara la firma i)ital, ya %!e los oc!mentos a firmar son en)eneral emasia o )ran es, la f!nción 'as' les asocia !na ca ena e lon)it! 1? #its %!e los 'acemás mane$a#les (ara el (ro(ósito e firma i)ital+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    49/159

    9tro as(ecto %!e se e#e tomar en c!enta es la ca ena e c!sto ia, on e seesta#lecen las res(onsa#ili a es y controles e ca a !na e las (ersonas %!emani(!len la evi encia, se e#erá re)istrar los atos (ersonales e to os los

    im(lica os en el (roceso e mani(!lación e las co(iasB

    • Dón e, c!án o y %!i n mane$o o examinó la evi encia, incl!yen o s!nom#re, s! car)o, n*mero e i entificación, fec'as y 'oras, etc+

    • !i n est!vo c!sto ian o la evi encia, !rante c!anto tiem(o y ón e sealmacenó+

    • !an o se cam#ie la c!sto ia e la evi encia tam#i n e#erá oc!mentarse

    c!án o y cómo se (ro !$o la transferencia y %!i n la trans(ortó+

    :5: A!4li'i' de la Evide!"ia Di&i al

    AFD Análisis Forense Di)italH, es !n con$!nto e (rinci(ios y t cnicas %!e

    com(ren e el (roceso e a %!isición, conservación, oc!mentación, análisis y (resentación e evi encias i)itales y %!e lle)a o el caso (!e an ser ace(ta asle)almente en !n (roceso $! icial+

    4ste análisis se ará (or concl!i o c!an o se conozca cómo se (ro !$o el ata%!e,%!i n o %!ienes lo llevaron a ca#o, #a$o %! circ!nstancias se (ro !$o, c!ál era elo#$etivo el ata%!e, %! a2os ca!saron, etc+

    Antes e realizar !n análisis se e#e tener en c!enta la si)!iente informaciónB

    aH /istema o(erativo afecta o+

    #H Inventario e softEare instala o en el e%!i(o

    cH 5i(o e 'ar Eare el e%!i(o

    H Accesorios y o (erif ricos conecta os al e%!i(o

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    50/159

    ;>

    eH /i (osee fireEall

    fH /i esta en el ám#ito el DM ona esmilitariza aH

    )H onexión a Internet+'H onfi)!ración+

    iH .arc'es y o act!alizaciones e softEare

    $H .olíticas e se)!ri a im(lementa as

    H Forma e almacenamiento e la información cifra a o noH

    lH .ersonas con (ermisos e acceso al e%!i(o

    mH 4l com(!ta or esta entro el DMnH 4xiste ID/1?

    oH !antos e%!i(os en re se enc!entran conecta os+

    (H 0istar !s!arios conecta os local y remotamente al sistema+

    :5:59 Prepara"i#! para el a!4li'i'1 El e! ro!o de rabajo

    4s im(ortante esta#lecer estaciones e tra#a$o (ara realizar las istintas (r!e#as yest! ios al s!r)ir !n caso, e(en ien o el ata%!e o crimen cometi o+ .ara ello se

    e#eráB

    - lasificar el ti(o e inci ente- /e)!ir el (roceso inter: e(artamental (ara el mane$o e las evi encias- I entificar el ti(o e is(ositivo com(!ta or, cel!lar, memorias, .DAKs,

    etc+H y las 'erramientas necesarias (ara s! análisis+

    1? ID/B las f!nciones %!e c!m(le el ID/ sonB Monitorea las activi a es a nivel e !s!ario o (rocesos y

    activi a es e !n sistema @ID/H, o las activi a es e !na re NID/H, ifra o e atos, 'ace !nia)nostico com(leto el ata%!e y en al)!nos casos (!e e ar recomen aciones e cómo controlar elata%!e+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    51/159

    4n las estaciones se e#erá o(erar e la si)!iente maneraB

    - Montar imá)enes e iscos !ros+

    - Instalar /istemas 9(erativos (ara realizar el est! io e evi encias+- "ealizar co(ias exactas el isco !ro con la finali a e realizar (r!e#asy verificaciones conforme s!r$an las 'i(ótesis el ata%!e+

    - 4n caso e no is(oner e rec!rsos se (!e e !sar e softEare (ara crear

    !na (lataforma e tra#a$o con varias má%!inas virt!ales+1<

    - /e (!e e crear !n entorno e tra#a$o 'i(ot tico con las co(ias o#teni as (ara realizar la em!lación e los ata%!es+

    :5:56 Re"o!' r%""i#! de la 'e"%e!"ia e(poral del a aK%e

    -na vez esta#leci a la estación e tra#a$o, el (rimer (aso es crear !na línea tem(orale s!cesos o timeline, (ara ello se e#erá reco(ilar la si)!iente información so#re los

    fic'erosB

    - Marcas e tiem(o MA D fec'a y 'ora e mo ificación, acceso, creacióny #orra oH+

    - "!ta com(leta el fic'ero+- 5ama2o en #ytes y ti(o e fic'ero+- -s!arios y )r!(os a %!ien (ertenece el fic'ero+- .ermisos e acceso+- I entificar si f!e #orra o o no+

    4sta información es la %!e más tiem(o lleva reco(ilar (ero es el (!nto e (arti a (ara el análisis+ 4s im(ortante (re(arar !n'"rip con la finali a e a!tomatizar el (roceso e creación el timeline+

    0!e)o e realizar lo antes menciona o se e#eráB

    1< Má%!inas virt!alesB varios e%!i(os ló)icos in e(en ientes f!ncionan o so#re !n e%!i(o físico+ 4lsoftEare %!e se (!e e em(lear (ara la creación e (lataforma es VMEare+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    52/159

    =1

    - 9r enar los arc'ivos (or s!s fec'as MA , esto se e#e realizar e#i o a%!e los arc'ivos ten rán la fec'a e instalación el sistema o(erativo, (or lo %!e !n sistema %!e se instaló 'ace meses y %!e f!e com(rometi o

    recientemente (resentará en los fic'eros n!evas fec'as MA m!yistintas a las e los fic'eros más anti)!os+

    - !scar fic'eros y irectorios %!e 'an si o crea os, mo ifica os o #orra os recientemente+

    - !scar instalaciones e (ro)ramas (osteriores a la el sistema o(erativo y%!e a emás se enc!entren en r!tas (oco com!nes+

    - !scar en l!)ares on e no se s!ele mirar, (or e$em(lo en los irectorios

    tem(orales+- !scar los arc'ivos e sistema mo ifica os tras la instalación el sistema

    o(erativo, averi)!ar arc'ivos oc!ltos on e se enc!entran y %!e ti(o son+- !scar arc'ivos #orra os, ya %!e (!e en ser restos e lo)s y re)istros

    #orra os (or s!s atacantes+- 4n las imá)enes realiza as a los iscos !ros se (!e e acce er al es(acio

    resi !al %!e 'ay etrás e ca a arc'ivo ya %!e los mismos s!elen

    almacenarse (or #lo%!es, e tal manera %!e se (!e a leer zonas %!e elsistema o(erativo no ve+

    - "ec!(erar arc'ivos #orra os, al momento e 'acerlo, se e#erá intentar rec!(erar s! conteni o y fec'a e #orra o+

    - 4xaminar y las 'oras e manera más etalla a e los fic'eros lo)s yre)istros %!e ya se revisaron con la finali a e encontrar !na correlaciónentre eventos+

    - "evisar el arc'ivo e contrase2as, #!scar la creación e !s!arios yc!entas extra2as relacionar la 'ora e la creación e estas c!entas en caso

    e %!e existan con la 'ora en la %!e se inició el ata%!e al sistema+

    :5:5: De er(i!a"i#! de "#(o 'e reali2# el a aK%e

    -na vez %!e se is(on)a e la ca ena e acontecimientos %!e se 'an (ro !ci o, se

    e#erá eterminar c!ál f!e la vía e entra a al sistema, averi)!an o %!

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    53/159

    v!lnera#ili a o fallo e a ministración ca!só el a)!$ero e se)!ri a y %!e'erramientas !tilizó el atacante (ara a(rovec'arse e tal #rec'a+ .ara ello se e#eráB

    - om#inar cons!ltas a arc'ivos lo)s, re)istro, claves c!entas e !s!ariosetc+

    - .restar atención a los servicios y (rocesos a#iertos, (!ertos a#iertos5 . -D. y conexiones %!e ya se tomaron como evi encia volátilc!an o el sistema esta#a a*n vivo+

    - 4xaminar las circ!nstancias sos(ec'osas encontra as al in icio el

    ata%!e, y #!scar con ellas si son o no v!lnera#ili a es a trav s e Internet,e$em(loBE E E + ) o o ) le+ c o m , E E E+ c e rt+ c o m , E E E+s ec ! r it y foc!s+c o m +

    - /i ya esta claro c!al f!e la v!lnera#ili a el sistema, se e#erá #!scar en

    Internet al)*n ex(loit 1C anterior a la fec'a el ata%!e, %!e !tilice esav!lnera#ili a +

    - "eforzar ca a !na e las 'i(ótesis me iante la fórm!la ca!sa:efecto+- -tilizar la má%!ina cone$illo e In iasO con la finali a e realizar las

    (r!e#as y ex(loits encontra os+- om(ro#ar si la e$ec!ción el ex(loit so#re !na má%!ina i)!al a la

    ataca a, )enera los mismos eventos %!e se 'an encontra o entre lasevi encias+

    :5:5; Ide! i?i"a"i#! del a% or o a% ore' del i!"ide! e

    -na vez %!e se eterminó como se infiltraron al sistema, a'ora se tiene %!e sa#er %!i n o %!ienes lo 'icieron, (ara ello se e#erá cons!ltar n!evamente al)!nasevi encias volátiles %!e f!eron reco(ila as en la (rimera faseB

    1C 4x(loitB es !n (ro ) r a m a infor m á t ico malicioso, o (arte el (ro)rama, %!e trata e forzar al)!naeficiencia o v!lnera#ili a e otro (ro)rama llama as #! ) sH+ -n [ex(loit[ es !sa o normalmente

    (ara ex(lotar !na v!lnera#ili a en !n sistema y acce er a l, lo %!e es llama o como [rootear[ tener (rivile)ios e root a ministra orH+ /e (!e en encontrar ex(loits en EE E +( a ets to r ms e c ! r it y +or )

    http://www.google/http://www.cert/http://www.cert/http://www.cert/http://www.securityfocus.com/http://www.securityfocus.com/http://es.wikipedia.org/wiki/Programa_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Error_de_softwarehttp://www.paketstormsecurity.org/http://www.paketstormsecurity.org/http://www.google/http://www.cert/http://www.securityfocus.com/http://es.wikipedia.org/wiki/Programa_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Error_de_softwarehttp://www.paketstormsecurity.org/

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    54/159

    =8

    - "evisar las conexiones %!e se encontra#an a#iertas, %!e (!ertos y %!eirecciones I. las solicitaron, a más e ello se e#erá #!scar entre las

    entra as a los lo)s e conexiones+

    - In a)ar entre los arc'ivos #orra os %!e se 'an rec!(era o+

    .ara I entificar a los atacantes se e#e realizar al)!nas averi)!aciones como (arteel (roceso e i entificaciónB

    - Averi)!ar la irección I. el atacante, (ara ello se e#erá revisar eteni amente los re)istros e conexiones e re , los (rocesos y servicios

    %!e se encontra#an a la esc!c'a+ 4sta información se (o ría encontrar enfra)mentos e las evi encias volátiles, la memoria virt!al o arc'ivostem(orales y #orra os, como restos e e:mail, conexiones falli as, etc+

    - Al a %!irir la irección I. sos(ec'osa, se e#erá com(ro#ar en el re)istro"I.4 N E E E+ r i( e +n e t H a %!ien (ertenece, es im(ortante consi erar %!e no se (!e e sacar concl!siones (remat!ras, e#i o a %!e m!c'os

    atacantes falsifican la irección I. con t cnicas e s(oofin)1>+ 0osatacantes tam#i n (!e en !tilizar or ena ores zom#is, stos soncom(rometi os en (rimera instancia (or el atacante y (osteriormente son!tiliza os como instr!mentos el ata%!e final sin %!e s!s (ro(ietariosse(an %!e están sien o cóm(lices e tal 'ec'o+ .or ello, (ara i entificar as! atacante ten rá %!e verificar y vali ar la irección I. o#teni a+

    - /e (!e e em(lear t cnicas 'ac er (ara i entificar al atacante ya %!e el

    e%!i(o el mismo e#e tener inevita#lemente !n (!erto %!e se enc!entrees(eran o noticias o #!scan o víctimas+ Nma( ca(ít!lo =H

    - Averi)!ar el (erfil el atacante, se (!e e encontrar con los si)!ientesti(osB

    1> /(oofin)B !so e t cnicas e s!(lantación e i enti a )eneralmente con !sos maliciosos o einvesti)ación+

    http://www.ripe.net/http://www.ripe.net/http://www.ripe.net/

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    55/159

    o @ac ersB (ersonas con conocimientos en t cnicas e (ro)ramación, re es, Internet y sistemas o(erativos, s!sata%!es son en senti o i eoló)ico y (acifista+

    o /cri(tRi iesB son (ersonas n!evas %!e 'an salta o a la

    escena e la elinc!encia informática recientemente+ /e tratae $óvenes %!e con !nos conocimientos ace(ta#les en Internet

    y (ro)ramación em(lean 'erramientas ya fa#rica as (or otros (ara realizar ata%!es y ver %!e (asaO+

    o .rofesionalesB son (ersonas con m!c'ísimos conocimientos enlen)!a$es e (ro)ramación, re es y s! e%!i(amiento ro!ters,fireEall, etc+H, Internet y sistemas o(erativos ti(o -NIT+

    :5:5< Eval%a"i#! del i(pa" o "a%'ado al 'i' e(a

    4l análisis forense ofrece la (osi#ili a e investi)ar %! es lo %!e 'an 'ec'o losatacantes !na vez %!e acce ieron al sistema+ 4sto (ermitirá eval!ar el ata%!ecometi o a los e%!i(os y realizar !na estimación el im(acto ca!sa o+ Generalmentese (!e en ar os ti(os e ata%!esB

    9 A aK%e' pa'ivo'1en los %!e no se altera la información ni la o(eración

    normal e los sistemas, limitán ose el atacante solo a fis)onear+

    6 A aK%e' a" ivo'B en los %!e se altera la información, y en ocasionesseriamente, la ca(aci a e o(eración el sistema+

    /e e#erá tener en c!enta los efectos y el im(acto %!e ca!se el ata%!e a sistemas,

    servi ores e ases e Datos, servi ores P4 , cortaf!e)os, ro!ter con la finali ae ser !n a(orte, (resentan o los a2os encontra os, al (ersonal e se)!ri a

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    56/159

    informática e la instit!ción ataca a o en *ltimo e los casos a la com(a2ía ese)!ros e la misma+

    :5; Pre'e! a"i#! de Evide!"ia Di&i al67

    4sta es la fase final e la investi)ación forense informática ya %!e se (resentan losres!lta os y 'allaz)os el investi)a or+ 5an (ronto como el inci ente 'aya si o

    etecta o es im(ortante tomar nota so#re las activi a es %!e se llevan a ca#o, ca a (aso a o e#e ser oc!menta o y fec'a o es e %!e se esc!#re el inci ente 'astafinalizar la (resentación, la misma e#e ser enten i#le, creí#le, confia#le yconvincente, es ecir se e#erá es(ecificar claramente los (roce imientos y last cnicas !tiliza as (ara recolectar, (reservar y filtrar la evi encia e tal manera %!esea le)almente ace(ta#le (ara ser (resenta as a las enti a es investi)a oras y $! iciales+

    :5;59 U ili2a"i#! de ?or(%lario' de re&i' ro del i!"ide! e

    0a a(licación e form!larios ay! ará a (resentar !na resol!ción el inci enteme iante la (resentación e informes !no 5 cnico y otro 4$ec!tivo+ 4stosform!larios e#en ser llena os (or e(artamentos o enti a es afecta as o (or ele%!i(o %!e )estiona el inci ente, los form!larios %!e se e#en (re(arar sonB

    o Doc!mento e c!sto ia e la evi encia+o Form!lario e i entificación e e%!i(os y com(onentes+o Form!lario e inci encias+o Form!lario e (!#licación el inci ente+o Form!lario e reco)i a e evi encias+o Form!lario e iscos !ros+

    7 0L.4 D40GAD9 Mi)!el, Análisis Forense Di)ital+ 9(+ it+ ( 7AMA3A, "icar o 0eón, Informática ForenseB Generali a es, as(ectos t cnicos y 'erramientas+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    57/159

    :5;56 I!?or(e T@"!i"o

    4ste informe consiste en !na ex(osición etalla a el análisis efect!a o+ De#eráescri#ir en (rof!n i a la meto olo)ía, t cnicas y 'allaz)os el e%!i(o forense+De#erá contener, al menos, los si)!ientes (!ntosB

    - Antece entes el inci ente+- "ecolección e los atos+- Descri(ción e la evi encia+

    - 4ntorno el análisis+ Descri(ción e las 'erramientas+

    - Análisis e la evi encia+ Información el sistema analiza o+

    • aracterísticas el /9+• A(licaciones+• /ervicios+• V!lnera#ili a es+• Meto olo)ía+

    - Descri(ción e los 'allaz)os+

    • @!ellas e la intr!sión+• @erramientas !sa as (or el atacante+• Alcance %!e 'a teni o el elito+• 4l ori)en el ata%!e

    - ronolo)ía el elito+- oncl!siones+- "ecomen aciones es(ecíficas+- "eferencias+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    58/159

    =<

    :5;5: I!?or(e Eje"% ivo

    4ste informe es !n res!men el análisis efect!a o a las evi encias i)itales, elmismo e#eráB

    - /er re acta o en !n len)!a$e com*n %!e sea le)i#le (ara c!al%!ier (ersona+

    - No ser escrito e manera t cnica+- 4x(oner los 'ec'os más estaca#les e lo oc!rri o en el sistema

    analiza o+

    - onstará e (ocas (á)inas, entre tres y cinco,- De#erá ser e inter s (ara ex(oner lo s!ce i o a (ersonal no

    es(ecializa o en sistemas informáticos, como el e(artamento e"ec!rsos @!manos, A ministración, e incl!so al)!nos irectivos+

    4n el mismo se e#e escri#irB

    - Motivos e la intr!sión+- Desarrollo e la intr!sión+- "es!lta os el análisis+- "ecomen aciones+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    59/159

    CAPÍTULO ;

    METODOLOGÍAS + ESTRATEGIAS EN .ASE A LA INFORM-TICAFORENSE

    0as meto olo)ías %!e se !sen en la Informática Forense (!e en ser iversas ein e(en ientemente e las (lataformas o sistema o(eracional on e se efect*en lasactivi a es e los investi)a ores forenses en informática se e#e c!m(lir los

    si)!ientes re%!isitos con la información o evi encia i entifica a+ .ara las co(ias e la información se e#e !tilizar me ios forenses

    est riles Mantener la inte)ri a el me io ori)inal

    4ti%!etar, controlar y transmitir a ec!a amente las co(ias e los atos,

    im(resiones y res!lta o e la investi)ación+

    De esta forma la evi encia no será re#ati a y tam(oco escarta a como me io (ro#atorio+

    ;59 A!4li'i' de Sopor e' > Di'po'i ivo' Ele" r#!i"o'

    0os so(ortes e almacenamiento, como los iscos, almacenamientos removi#lesis%!etes, iscos I., D:"9M, DVD, etc+H+ .ara s! análisis se re%!iere !na

    com(rensión com(leta tanto e la estr!ct!ra física y el f!ncionamiento e losme ios e almacenamiento como la forma y la estr!ct!ra ló)ica e cómo sealmacenan los atos+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    60/159

    0os is(ositivos electrónicos se refieren a c!al%!ier is(ositivo ca(az e )!ar ar información %!e (osea valor como evi encia+ Dentro e stos se (!e e incl!ir a los

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    61/159

    tel fonos cel!lares, a)en as y or)aniza ores electrónicos, is(ositivos ecom!nicaciones e re como ro!ters, '!#s, etc+ 4l análisis e estos is(ositivos esmás com(le$o %!e rec!(erar los atos e los so(ortes, incl!sive el 'ar Eare

    re%!eri o es )eneralmente más es(ecializa o+

    .or tanto (or el am(lio alcance e la informática forense, están invol!cra as variasciencias y isci(linas como in)eniería electrónica, cri(to)rafía, in)eniería esoftEare, com!nicaciones, erec'o, son áreas %!e en con$!nto 'acen (osi#le elanálisis e los so(ortes e almacenamiento y is(ositivos electrónicos+

    ;56 A!4li'i' de la "o(%!i"a"i#! de da o'

    .ara realizar el análisis e la com!nicación e atos, es im(ortante a#arcar osas(ectosB

    1+ Intr!sión en !na re e com(!ta oras o el mal !so e la misma+7+ Interce(tación e atos+

    4l análisis so#re estr!ct!ras e esta nat!raleza, consiste en las f!nciones si)!ientesB

    Detección e la intr!sión o interce(tación+

    Detectar la evi encia, ca(t!rarla y (reservarla+ "econstr!ir e la activi a es(ecífica o el 'ec'o en sí+

    .ara la etección e la intr!sión o interce(tación )eneralmente se !tiliza softEarees(ecializa o y en al)!nos casos 'ar Eare, (ara s!(ervisar la com!nicación e los

    atos y conexiones con el (ro(ósito e i entificar y aislar !n com(ortamiento ile)al+Dic'o com(ortamiento incl!ye el acceso no a!toriza o, mo ificación el sistema en

    forma remota y el monitoreo no a!toriza o e (a%!etes e atos+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    62/159

    Des(! s el esc!#rimiento e la intr!sión o !n com(ortamiento anormal, se e#eca(t!rar la evi encia, (ara %!e se (!e a conservar (ara el (osterior análisis+

    0a reconstr!cción e la intr!sión o !n com(ortamiento anormal (ermite !n examene to os los atos reco)i os !rante la ca(t!ra e la evi encia+

    ;5: Me odolo&$a' > E' ra e&ia'

    .ara realizar !n análisis forense se re%!iere e !na meto olo)ía científica (ro#a a, yel !so e la tecnolo)ía is(oni#le (ara encontrar, recolectar, (rocesar e inter(retar atos, así como e !na c!i a osa ca!tela y e #!enos conocimientos+

    0os com(onentes (rinci(ales %!e e#e c!m(lir !na meto olo)ía (ara !n análisis

    forense esB

    Mar"o Cie! $?i"o1Investi)aciones y ex(eriencias a(oya as estrictamente en elm to o científico+ Más allá e la fl!i ez ar)!mentativa (ro(ia e ca a (rofesionalse e#e a(ortar estr!ct!ra ló)icas necesarias (ara $!stificar las f!n amentaciones emanera estricta e irre#ati#le+

    Mar"o Cri(i!al$' i"oB Interrelacionarse con los restantes es(ecialistas el área,interact!ar con los mismos, tra#a$ar en forma mancom!na a y en #ase a visioneses(ecíficas lle)ar a concl!siones co'erentes+ 9#tener los conocimientos necesarios (ara etectar, oc!mentar, (reservar y e ser necesario sec!estrar los elementos (ro#atorios (ro(ios e otras es(eciali a es (resentes en el l!)ar el 'ec'o+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    63/159

    Mar"o I!?or(4 i"o &e!eral1 las meto olo)ías e Análisis e /istemas, %!e se!tiliza en 'erramientas e !so )eneral se (!e en a a(tar a las activi a es (ericialesinformáticas+ 0as eta(as e relevamiento e información y esarrollo e !n mo elo

    co'erente e análisis, se evi encian como instr!mentos a ec!a os (ara #rin ar so(orte meto oló)ico a la activi a el ex(erto en informática Forense+

    Mar"o I!?or(4 i"o e'pe"$?i"o1en relación con las 'erramientas (ro(ias el análisisforense informático, e#en ser a#or a as es e las características más a ec!a as %!evayan con la reali a e n!estra socie a , ya sean am#ientes e softEare li#re o

    softEare (ro(ietario+

    Mar"o Le&al1Im(lica la inserción le)al el accionar (ericial al conc!rrir al l!)ar el'ec'o, los c!m(limientos e los (lazos le)ales, la con ición e testi)o ex(erto, losartíc!los e las leyes vi)entes en n!estro (aís+

    Al c!m(lir con los com(onentes meto oló)icos nom#ra os el Informe .ericial seráB

    • ientíficamente f!n amenta o• riminalísticamente interrelaciona o• Mo ela o me iante t cnicas (ro(ias el Análisis e /istemas+• Investi)a o con las me$ores 'erramientas is(oni#les+•

    Inserto en el marco le)al corres(on iente+

    Me odolo&$a Si' @(i"a

    0a investi)ación es !na serie activi a es ten ientes a resolver !n (ro#lemaes(ecífico y acota o, la meto olo)ía sist mica es !na e las más a(ro(ia as yact!aliza as (ara enfrentar ic'a tarea+

  • 8/17/2019 Tesis Informatica Forense.desbloqueado

    64/159

    0os m to os clásicos e in !cción, e !cción y a# !cción, to os ellos re!ni os enel m to o científico, constit!yen 'erramientas inevita#les y #ásicas en !nainvesti)ación, (ero la (lanificación )eneral es sist mica+

    0os as(ectos a consi erar entro e las meto olo)ías e la Informática forense sonB

    • Ase)!rar %!e nin)!na (ersona ten)a acceso a la com(!ta ora y a s!s

    alre e ores+ /i es !na em(resa se e#e i entificar al (ersonal informáticointerno y a los !s!arios e a(licaciones es(ecíficas %!e e#en someterse a (erita$e+

    • /i la com(!ta ora se enc!entra encen i a, foto)rafiar la (antalla+• /i la com(!ta ora se enc!entra a(a)a a, no encen er ya %!e (!e en activarse

    sistemas %!e estr!irán la información+• Des'a#ilitar la ener)ía es e s! f!ente o cerrar el sistema !san o los

    coman os el /istema 9(erativo, si son note#oo s será necesario %!itarle la #atería+ 4l (erito informático eterminará la mo ali a e a(a)a o y

    esconexión el ctrica+• Desconectar o es'a#ilitar el mó em• Desconectar la f!ente e la im(resora• Insertar !n is ette, c o v c!#ierto con cinta e evi encia• Antes e em(ezar con el (rocesamiento e la evi encia se e#e foto)rafiar

    !na toma com(leta el l!)ar on e se enc!entran los e%!i(os, a lasconexiones e to os los e%!i(os y l!e)o ia)ramarlas+ 4n al)!nos casos si esconveniente se (!e e realizar !na filmación+

    • "ot!lar to as la conexiones e los e%!i(os (ara (o er resta!rar laconfi)!ración ori)inal

    • Foto)rafiar el área es(! s e %!e el )a#inete 'a si o removi o• Investi)ar el área en #!sca e información relaciona a o e contrase2as+• /ec!estrar li#ros, notas, man!ales, softEare, iscos, sistemas e

    almacenamiento y to o lo relaciona o al