“implementación y definición del modo de empleo de la ...pd... · 3er congreso iberoamericano...
TRANSCRIPT
![Page 1: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/1.jpg)
��������������� � �
3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICAUniversidad Técnica Federico Santa María
“Implementación y definición del modode empleo de la Informática Forense”
HÉCTOR GÓMEZ ARRIAGADAARMADA DE CHILE
![Page 2: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/2.jpg)
��������������� � �
TEMARIO:
• INTRODUCCIÓN.
• TOMA DE CONCIENCIA.
• PROBLEMAS EN LAS INVESTIGACIONES.
• LA IMPLEMENTACIÓN.
• MODO DE EMPLEO.
• PREGUNTAS.
![Page 3: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/3.jpg)
��������������� � �
Area especializada de la Seguridad Informática que por medio de la aplicación de técnicas y procedimientos especiales, busca obtener evidencia, ya sea de la comisión de un delito o bien para comprobar conductas perniciosas para la organización por parte de sus miembros.
¿Informática forense?
PrincipiosMínima manipulación, registro de cambios, requisitos
de la evidencia, entrenamiento.
INTRODUCCIÓN.
![Page 4: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/4.jpg)
��������������� � �
LOS EQUIPOS
El incidente que seInvestiga puedeinvolucrar..
LAS REDES
INTRODUCCIÓN.
![Page 5: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/5.jpg)
��������������� � �
Generada porpersonas.
Generada porcomputadores.
Fuentes de la Evidencia.
INTRODUCCIÓN.
![Page 6: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/6.jpg)
��������������� � �
¿Cómo se investiga?
INTRODUCCIÓN.
Generada porpersonas.
Prioridad en losdispositivos de almacenamiento
Generada porcomputadores.
Prioridad en losdispositivos de conectividad
![Page 7: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/7.jpg)
��������������� � �
TEMARIO:
• INTRODUCCIÓN.
• TOMA DE CONCIENCIA.
• PROBLEMAS EN LAS INVESTIGACIONES.
• LA IMPLEMENTACIÓN.
• MODO DE EMPLEO.
• PREGUNTAS.
![Page 8: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/8.jpg)
��������������� � �
Nuestro primer caso: Ataque Interno.
���������� �
�� ����� ������������������������ � ����������������������������� ��������������������������������������������������������������
����� ������������������
TOMA DE CONCIENCIA.
�����������!
�����������"
����������������
�������� �����������������������
![Page 9: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/9.jpg)
��������������� � �
¿Qué pasó después?.
TOMA DE CONCIENCIA.
Procedimientos yherramientas especializadas
![Page 10: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/10.jpg)
��������������� � �
¿Qué pasó después?.����#���$�������%������&����������������'������(�%���)�����%���������������������$��������������*����������������������
Hay que convencer.
Lucha por los recursos.
Nuevos casos.
TOMA DE CONCIENCIA.
![Page 11: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/11.jpg)
��������������� � ��
Los primeros resultados.
Resultados Auspiciosos.
En ocasiones, la IF solucionaba por si sola, algunos casos.
Mejoran los informes.
Mayores exigencias.
Se comienza a reconocer.
TOMA DE CONCIENCIA.
![Page 12: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/12.jpg)
��������������� � ��
TEMARIO:
• INTRODUCCIÓN.
• TOMA DE CONCIENCIA.
• PROBLEMAS EN LAS INVESTIGACIONES.
• LA IMPLEMENTACIÓN.
• MODO DE EMPLEO.
• PREGUNTAS.
![Page 13: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/13.jpg)
��������������� � ��
Proliferación de gurues y expertos.
PROBLEMAS EN LAS INVESTIGACIONES.
Entusiasmo mal entendido.
PC fuente de evidencia de todo tipo de “males”.
Manipulación inadecuada.
Problemas de jurisdicción.
¿Y las garantías?.
![Page 14: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/14.jpg)
��������������� � ��
¿Informática forense = resucitar equipos?
PROBLEMAS EN LAS INVESTIGACIONES.
![Page 15: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/15.jpg)
��������������� � ��
Investigadores no preparados.
PROBLEMAS EN LAS INVESTIGACIONES.
�����������������$����������'���
+���,
![Page 16: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/16.jpg)
��������������� � ��
TEMARIO:
• INTRODUCCIÓN.
• TOMA DE CONCIENCIA.
• PROBLEMAS EN LAS INVESTIGACIONES.
• LA IMPLEMENTACIÓN.
• MODO DE EMPLEO.
• PREGUNTAS.
![Page 17: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/17.jpg)
��������������� � ��
Políticas institucionales.
Medidas para asegurarCumplimiento
Políticas de Seguridad De la Organización
Política Organizacional
Misión y Objetivosde la Organización
Actividades y Operaciones dela Organización
Empleados o usuarios
Leyes y Regulaciones
LA IMPLEMENTACIÓN.
![Page 18: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/18.jpg)
��������������� � ��
Políticas institucionales.
�����������������������
LA IMPLEMENTACIÓN.
Descubrimiento
Incidente
Aviso a responsablesde Seguridad
Actividades de preservaciónde LA eventual evidencia
Aviso a autoridadescorporativas
Toma de decisiones
Medidas de reacciónal incidente
Mitigación de efectos
Secuencia de Aseguramiento
![Page 19: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/19.jpg)
��������������� � ��
Políticas institucionales.
Retención de la información.
Entrenamiento y educación.
Facilitación de la investigación interna.
Sostenimiento de mecanismos de recolección.
Conservación de la evidencia.
LA IMPLEMENTACIÓN.
Sincronización de hora.
![Page 20: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/20.jpg)
��������������� � �
Informática Forense en la Armada.
LA IMPLEMENTACIÓN.
Análisis en laboratorio.Recolección de datos.
Equipo de Informática Forense.
Identificación
Fijación.
Preservación.
Levantamiento.
Protección. Extracción.
Reporte.
Análisis.
![Page 21: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/21.jpg)
��������������� � ��
Entrenamiento.
LA IMPLEMENTACIÓN.
Especialistas en Seguridad.
Experiencia en seguridad informática.
Capacitaciones formales en informática y redes.
![Page 22: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/22.jpg)
��������������� � ��
TEMARIO:
• INTRODUCCIÓN.
• TOMA DE CONCIENCIA.
• PROBLEMAS EN LAS INVESTIGACIONES.
• LA IMPLEMENTACIÓN.
• MODO DE EMPLEO.
• PREGUNTAS.
![Page 23: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/23.jpg)
��������������� � ��
Responsabilidades.
MODO DE EMPLEO.
*������-���������
.�������-���������
�������-���������
/�������-���������
Sistema distribuido de seguridad.
Apoyo informático forense centralizado.
![Page 24: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/24.jpg)
��������������� � ��
Investigación de incidentes.
MODO DE EMPLEO.
����������������������������
������������������ ������
������������������
![Page 25: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/25.jpg)
��������������� � ��
Tipos de incidentes investigables.
MODO DE EMPLEO.
Fuga de Información
Comportamiento inadecuado
Alteración maliciosa de configuraciones
Sabotaje interno
Almacenamiento de material prohibido
Intentos de accesos no autorizados
![Page 26: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/26.jpg)
��������������� � ��
TEMARIO:
• INTRODUCCIÓN.
• TOMA DE CONCIENCIA.
• PROBLEMAS EN LAS INVESTIGACIONES.
• LA IMPLEMENTACIÓN.
• MODO DE EMPLEO.
• PREGUNTAS.
![Page 27: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación](https://reader031.vdocuments.site/reader031/viewer/2022013002/5e67877cd04a63382d64e5ea/html5/thumbnails/27.jpg)
��������������� � ��
¿PREGUNTAS?
Muchas gracias