introducción - dspace.ucacue.edu.ecdspace.ucacue.edu.ec/bitstream/reducacue/4164/4/herramienta para...

123
Introducción En la actualidad y a lo largo de la historia los seres humanos han buscado siempre su bien común y mejorar tanto en el aspecto intelectual así como en el aspecto económico sin importar las consecuencias que estas provoquen, buscando siempre en su desarrollo los elementos, formas y medios que faciliten su trabajo y uno de esos medios es precisamente el robo y sabotaje de la información confidencial o llamados también delitos informáticos. Durante el transcurso del tiempo e introducida la tecnología informática, aparece una nueva rama de esta ciencia como es la Informática forense, esta es una ciencia relativamente nueva y no existen estándares aceptados, esta rama se basa en las técnicas de análisis y la recolección de la información atravéz del uso de herramientas forenses. La ciencia forense es sistemática y se basa en hechos premeditados para recabar pruebas para luego analizarlas. La tecnología, en caso de análisis forense en sistemas informáticos, son aplicaciones que hacen un papel de suma importancia en recaudar la información y pruebas necesarias. La escena del crimen es el computador y la red a la cual éste está

Upload: trinhcong

Post on 02-Nov-2018

224 views

Category:

Documents


0 download

TRANSCRIPT

Introducción

En la actualidad y a lo largo de la historia los seres humanos han

buscado siempre su bien común y mejorar tanto en el aspecto intelectual así

como en el aspecto económico sin importar las consecuencias que estas

provoquen, buscando siempre en su desarrollo los elementos, formas y

medios que faciliten su trabajo y uno de esos medios es precisamente el

robo y sabotaje de la información confidencial o llamados también delitos

informáticos.

Durante el transcurso del tiempo e introducida la tecnología

informática, aparece una nueva rama de esta ciencia como es la Informática

forense, esta es una ciencia relativamente nueva y no existen estándares

aceptados, esta rama se basa en las técnicas de análisis y la recolección de

la información atravéz del uso de herramientas forenses.

La ciencia forense es sistemática y se basa en hechos premeditados

para recabar pruebas para luego analizarlas. La tecnología, en caso de

análisis forense en sistemas informáticos, son aplicaciones que hacen un

papel de suma importancia en recaudar la información y pruebas necesarias.

La escena del crimen es el computador y la red a la cual éste está

2

conectado. Gran cantidad de documentos son elaborados digitalmente en

computadores para ser a continuación impresos.

El Análisis Forense permite descubrir el origen del atacante, identificar

detalladamente las acciones realizadas, determinar las herramientas y

métodos utilizados, y lo más importante: descubrir las vulnerabilidades que lo

han hecho posible con objeto de poder fortificar el sistema ante futuros

incidentes.

Estrictamente hablando, el Análisis Forense se refiere a la recopilación

de evidencias bajo notario que puedan servir como prueba judicial. Es por

ello que la mayor parte de las técnicas se basan en la recuperación de

información de discos duros, ahora que comienza a decaer las técnicas

denominadas Floppy Disk Forensics

En este sentido, el líder del mercado en entornos forenses de discos

es ENCASE, que puede realizar duplicaciones exactas del contenido de un

disco, incluso de forma remota. SMART es una utilidad que permite instalar

en un disco las imágenes capturadas con Encase. A la sombra de esta

herramienta, líder del mercado, han surgido muchas otras herramientas

similares, como por ejemplo Forensics Toolkit.

La empresa Checa LEC, s.r.o. dispone de dos productos de análisis

forense de discos, Disk Doubler II (un duplicador hardware de discos) y

DiskDoubler Plus, una aplicación de búsqueda de cadenas en los datos

adquiridos. (Gordon, Uso de Herramientas Forenses, 2008)

3

Este servicio es de utilidad a empresas que llevan adelante juicios

laborales con sus empleados, o con sus asociados por conflictos de

intereses, a estudios jurídicos que necesitan recabar información ya sea para

presentarla frente a un tribunal o bien para negociar con las partes un

acuerdo extrajudicial de resarcimiento (restitución, devolución o reparación),

renuncia, etc. Es de utilidad a los organismos judiciales y policiales que

buscan evidencias de todo tipo de crímenes. En la actualidad existen varios

tipos de software que permiten recolectar evidencias de los delitos

informáticos realizados en un centro de información como por ejemplo Hélix,

Ethereal, Caín y Abel, Handy Recovery, TrueCrypt, entre otros. Los cuales

serán también parte del tema de estudio. (Análisis forense.htm, 2004)

CAPITULO I

Marco Referencial, Marco Teórico.

1.1 ¿Qué es el Informática Forense?

La informática Forense es una ciencia relativamente nueva y no

existen estándares aceptados, aunque algunos proyectos están en

desarrollo, como el C4PDF (Código de Prácticas para Digital Forensics), de

Roger Carhuatocto, el OSCFM (Open Source Computer Forensics Manual),

de Matías Bevilacqua Trabado y las Training Standards and Knowledge Skills

and Abilities de la International Organization on Computer Evidence, que

mantiene online varias conferencias interesantes.

La Informática forense auxilia a los abogados y jueces a identificar,

obtener y analizar datos y transacciones electrónicas en un litigio ya sea

judicial o extrajudicial.

Según el FBI, la informática (o computación) forense es la ciencia de

adquirir, preservar, obtener y presentar datos que han sido procesados

electrónicamente y guardados en un medio computacional.

5

Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el

cumplimiento de la ley empezaron a desarrollar programas para examinar

evidencia computacional. (forensicfocus.com/)

1.2 Breve Historia de la Informática Forense

En España, la organización más prestigiosa a este respecto es el es-

CERT. Se reconoce generalmente a Dan Farmer y Wietse Venema, los

creadores del Forensics Toolkit, como los pioneros de la informática forense.

Actualmente, Brian Carrier es probablemente uno de los mayores expertos

mundiales en el tema. En España, destacan en esta materia Roger

Carhuatocto, (del es-Cert), David Barroso (S21SEC), Raúl Siles (HP), Javier

Fernández-Sanguino (Germinus) y Antonio Javier García Martínez

(Telefónica Móviles).

Entre las revistas especializadas se encuentran International Journal

of Digital Evidence, que acaba de liberar su edición Winter 2004; y Digital

Investigation, que ofrece de forma gratuita su primer número.

Dentro de las distribuciones Linux específicas para informática forense

destacan F.I.R.E. Linux (Forensics and Incident Response Environment) y

Honeynet CD-ROM.

Existen varias unidades especializadas en Informática forense entre

las Fuerzas de Seguridad, como por ejemplo el Grupo de Delitos Telemáticos

de la Guardia Civil (España), la Brigada de Investigación Tecnológica del

Cuerpo Nacional de Policía (España), la National Hi-Tech Crime Unit

(Inglaterra) o el Laboratorio de Informática forense del Departamento de

6

Defensa (Estados Unidos). Un interesante portal sobre Delitos Informáticos,

es precisamente el denominado Delitos Informáticos.

La ciencia forense es sistemática y se basa en hechos premeditados

para recabar pruebas para luego analizarlas. La tecnología, en caso de

análisis forense en sistemas informáticos, son aplicaciones que hacen un

papel de suma importancia en recaudar la información y pruebas necesarias.

La escena del crimen es el computador y la red a la cual éste está

conectado. Gran cantidad de documentos son elaborados digitalmente en

computadores para ser a continuación impresos

La importancia de analizar sistemas informáticos en busca de

evidencia que colabore a llevar adelante una causa judicial o una

negociación extrajudicial. Es la aplicación de técnicas y herramientas de

hardware y software para determinar datos potenciales y relevantes.

También puede servir para informar adecuadamente al cliente acerca

de las posibilidades reales de la evidencia existente o supuesta. Los

naturales destinatarios de este servicio son los estudios jurídicos aunque

cualquier empresa o persona puede contratarlo. La necesidad de este

servicio se torna evidente desde el momento en que la enorme mayoría de la

información generada está almacenada por medios electrónicos. (Gordon,

Informatica Forense, 2008)

1.3 Objetivos de la Informática Forense

Compensar los daños causados por los criminales o intrusos.

7

Realizar la persecución y procesamiento judicial de los

criminales.

Crear y aplicar medidas para prevenir casos similares.

Estos objetivos son logrados de varias formas, entre ellas, la principal

es la recolección de evidencia.

1.4 Importancia de la Informática Forense

Es importante porque se encarga de analizar sistemas informáticos en

busca de evidencia que colabore a llevar adelante una causa judicial o una

negociación extrajudicial.

Es la aplicación de técnicas y herramientas de hardware y software

para determinar datos potenciales y relevantes. También puede servir para

informar adecuadamente al cliente acerca de las posibilidades reales de la

evidencia existente o supuesta.

Los naturales destinatarios de este servicio son los estudios jurídicos

aunque cualquier empresa o persona puede contratarlo. La necesidad de

este servicio se torna evidente desde el momento en que la enorme mayoría

de la información generada está almacenada por medios electrónicos.

(Gordon, Informatica Forense, 2008)

1.5 Usos de la Informática Forense

La informática Forense se puede utilizar en las siguientes ramas:

Prosecución Criminal: La Evidencia incriminatoria puede ser

usada para procesar una variedad de crímenes, incluyendo

8

homicidios, fraude financiero, tráfico y venta de drogas, evasión de

impuestos o pornografía infantil.

Litigación Civil: Son los casos que tratan con fraude,

discriminación, acoso, etc.

Investigación de Seguros: Es la evidencia encontrada en

computadoras, puede ayudar a las compañías de seguros a

disminuir los costos de los reclamos por accidentes y

compensaciones.

Temas corporativos: Puede ser recolectada información en casos

que tratan sobre acoso sexual, robo, mal uso o apropiación de

información confidencial o propietaria, o aún de espionaje

industrial.

Mantenimiento de la ley: La informática forense puede ser usada

en la búsqueda inicial de órdenes judiciales, así como en la

búsqueda de información una vez se tiene la orden judicial para

hacer la búsqueda exhaustiva.

Prevención: puede utilizarse para la protección de la información o

de usuarios mal intencionado.

Ingeniería Inversa: Analizar un entorno atacado y comprometido

es un desafiante ejercicio de aplicación de ingeniería inversa, para

el cual es necesario tener gran conocimiento del funcionamiento de

9

los sistemas involucrados, las técnicas de ataque y los rastros que

dejan las mismas. (Gordon, Informatica Forense, 2008)

1.6 Donde Funciona la Informática Forense

Esta ciencia como se la conoce, tiene 3 diferentes áreas en donde

puede desenvolverse una investigación:

Área policial (Policía Digital),

Área judicial (Peritaje Informático Forense) y

Área privada (Oficinas de Investigación Privada).

1.6.1 Área Policial

La policía digital generalmente se divide en 3 departamentos donde utilizan

la informática forense para sus investigaciones:

Departamento de Pornografía Infantil.- Este departamento realiza

Patrullajes cibernéticos para la investigación y captura redes de pedofilia.

Departamento de Investigaciones y Delitos Financieros.- Este

departamento Realiza investigaciones de fraudes financieros además de

investigar delitos especiales como correos electrónicos maliciosos.

Departamento de Análisis de evidencias digitales.- Este

departamento se encarga del análisis y búsqueda de evidencia digital dentro

de las unidades de almacenamiento de los equipos utilizados para el

cometimiento del delito o que fueron causa del mismo.

1.6.2 Área Judicial.

10

El peritaje forense informático como es llamado en el campo judicial realiza

la búsqueda y presentación de pruebas útiles dentro de un proceso legal.

A continuación enumeramos algunos aspectos importantes que el

investigador forense deberá tener en cuenta al tratarse de un caso judicial.

1. Inicialmente deberá estar correctamente calificado como perito.

2. Deberá esperar un oficio por parte del fiscal o juez donde

oficialice la asignación del caso y de los dispositivos o equipos a

investigar.

3. Deberá limitarse a investigar solo lo que el juez o fiscal le solicita.

4. Realizar correctamente el cambio de la cadena de custodia.

5. Utilizar la metodología de análisis forense.

6. Manejar correctamente la evidencia digital.

1.6.3 Área Privada

Se han desarrollado empresas que brindan los servicios de informática

forense para asuntos extrajudiciales. Estas actividades se las puede llevar

siempre que se enmarquen dentro de los márgenes jurídicos evitando así

pasar de investigador a infractor.

Como hemos visto la informática forense no solo se refiere al análisis

de unidades de almacenamiento en busca de evidencia digital, sino también

incluye técnicas de investigación digital que nos permitirá rastrear,

monitorear e identificar a los delincuentes escudados en un Nike (identidad

11

cibernética) y personas en general que cometan un delito. (Gordon,

Informatica Forense, 2008)

1.7 Ciencias Forenses: Especialidades Tecnológicas.

Podemos distinguir diferentes especialidades forenses relacionadas

con la tecnología como las siguientes:

Information Forensics.

Computer Forensics

Forensic Database

Network Forensics

1.7.1 Information Forensics:

Es la ciencia de la investigación de los procesos informáticos que

generan información.

Los procesos automáticos: Utilizan de forma generalizada las tecnologías

informáticas y de comunicaciones para capturar, procesar, almacenar y

transmitir datos.

Los procesos manuales: Complementan los sistemas informáticos en todos

los niveles de los procesos; ej. Desde la entrada de datos y la verificación de

cálculos, o desde la gestión de las comunicaciones hasta los informes de los

procesos de copia de respaldo de la información.

Todo ello constituye los Sistemas de Información Empresariales.

12

La investigación de los procesos de información se centra

principalmente en las siguientes categorías:

Estrategias para la creación de los Sistemas de Información o sus

procesos.

El propio procesamiento de la información, ej. Funciones,

procedimientos, etc.

Interacciones de los procesos entre diferentes sistemas.

El entorno local.

1.7.2 Computer Forensics

Es el proceso de la investigación de los dispositivos de

almacenamiento de datos y/o los equipos de proceso de datos (ordenadores

personales, ordenadores portátiles, servidores y estaciones de trabajo), o de

los medios de almacenamiento removibles (CD, disquetes, etc.), con el fin de

determinar si el equipo informático ha sido utilizado para actividades

ilegales, no autorizadas o irregulares.

Se debe realizar en una forma tal que cumpla los estándares y buenas

prácticas internacionales para el tratamiento de las evidencias digitales, de

forma y manera que puedan ser admitidas en una corte de justicia.

Los forenses informáticos (Computers Forensics experts) deben:

Identificar las fuentes de documentos y otras evidencias digitales.

Conservar las evidencias

Analizar las evidencias

13

Conservar las pruebas localizadas

Es absolutamente esencial que el equipo de forenses tenga muy

presentes el alto nivel de sofisticación de los sospechosos.

En caso de que no haya disponible información suficiente para formar

una opinión sobre un hecho, el sospechoso debe ser considerado como un

experto, y se debe sospechar que se hayan utilizado contramedidas

destinadas a impedir las técnicas forenses (antiforensic).

1.7.3 Forensics Database

Esta permite realizar la monitorización de las Bases de Datos con el objetivo

de determinar si el equipo informático ha sido utilizado para actividades

ilegales, no autorizadas o irregulares.

1.7.4 Network Forensics:

Esta permite realizar la monitorización de las redes de datos con el objetivo

de determinar si el equipo informático ha sido utilizado para actividades

ilegales, no autorizadas o irregulares. (Gordon, Informatica Forense, 2008)

CAPITULO II

Análisis Forense

2.1 ¿Que es Forense?

La ciencia forense es sistemática y se basa en hechos premeditados

para recabar pruebas para luego analizarlas. La tecnología, en caso de

análisis forense en sistemas informáticos, son aplicaciones que hacen un

papel de suma importancia en recaudar la información y pruebas necesarias.

La escena del crimen es el computador y la red a la cual éste está

conectado. Gran cantidad de documentos son elaborados digitalmente en

computadores para ser a continuación impresos.

2.2 Metodología del Análisis Forense

La metodología del análisis forense (Grafico 2.1), (Grafico 2.2) se basa

en cuatro fases: Identificar, Preservar, Analizar y Presentar.

15

Grafico 2.1 Metodología de análisis forense

Grafico 2.2 Fases de la Metodología de Análisis Forense

2.3 Análisis de la Evidencia

La evidencia almacenada debe ser analizada para extraer la

información relevante y recrear la cadena de eventos sucedidos.

16

Cualquier elemento enviado para su análisis forense debería ser en

primer lugar revisado para comprobar la integridad del paquete antes de

empezar dicho análisis. Es importante que el cliente especifique que

información es importante

Analizar las evidencias digitales va a depender del tipo de datos a

analizar, del tipo de sistema en el cual se clasifique el dispositivo

comprometido (ordenadores, dispositivos móviles, etc.)

En el peor de los casos el investigador forense deberá analizar todas

las evidencias digitales que posea para resolver el delito.

Existen cuatro categorías de datos:

1. Datos lógicamente accesibles.- Son los datos más comunes. Las

dificultades que podemos encontrar en estos datos son:

Que haya una gran cantidad de información a analizar (los

actuales dispositivos de almacenamiento pueden contener una

cantidad ingente de ficheros).

Que estén cifrados. Si están cifrados con programas como por

ejemplo Office es fácil romper la clave; en otros casos (como

puede ser al usar PGP) es virtualmente imposible romperlo.

Que estén corruptos o que tengan trampa (por ejemplo código

hostil que al producirse cierta situación puede hacer que se

formatee el disco duro, etc.).

17

2. Datos que han sido eliminados (si no han sido sobrescritos se

pueden volver a recuperar).

3. Datos en “ambient data” (espacio no asignado, ficheros de

swap/page file, espacio entre sectores, espacio entre particiones,

datastreams alternativos, etc.). Este tipo de datos necesita

software especial para poder ser recuperados.

4. Datos en estenografía (proceso por el cual se puede ocultar datos

dentro ficheros). Los forenses informáticos pueden usar técnicas

esteganográficas para buscar información oculta en los sistemas.

2.4 Elementos a Analizar

Elementos a analizar en función del tipo de sistema:

Sistemas informáticos.

Sistemas Windows.

Registro del sistema.

Contenido de Sistema de Fichero Cifrados (EFS).

FAT o MTF (Tablas de Metadatos de sistemas de ficheros

Windows).

Fichero BITMAP (Fichero creado durante el formateo de

volúmenes NTFS para Windows NT y superiores).

Papelera de reciclaje.

Ficheros de acceso directo.

Active Directory (Windows 2000 y superiores).

Log de visor de eventos.

18

2.4.1 Sistemas Unix/Linux

Listado descriptores de ficheros.

Ficheros del historial de la Shell.

Evidencias volátiles.

Mensajes de correo electrónico.

Ficheros de trabajo de impresión.

Archivos temporales de los browsers.

Cache de los browsers.

Historiales de los browsers.

Favoritos de los browsers.

Ficheros de cookies de los browsers.

Logs del sistema operativo.

Logs de aplicaciones.

Logs de clientes de chat.

Documentos de texto (cuyas extensiones pueden ser doc, wpd,

wps, rtf, txt, etc.).

Hojas de cálculo (cuyas extensiones pueden ser xls, wgl, wkl,

etc.).

Ficheros gráficos (cuyas extensiones pueden jpg, gif, tif, bmp,

etc.).

Otras localizaciones “no tan visibles”:

Espacio entre sectores.

Espacio entre particiones.

19

2.4.2 Redes

Información proporcionada por la tarjeta de red (dirección MAC,

dirección IP).

Tabla de direcciones IP asignadas por el servidor DHCP

(Protocolo de configuración de Host Dinámico).

Cache de ARP (Protocolo de Resolución de Direcciones).

Logs del IDS (Sistema de detección de intrusos).

Memoria del IDS.

Logs del firewall.

Memoria del firewall.

Logs de servidores (Web, FTP, de correo electrónico).

Mensajes de correo electrónico almacenados en el servidor.

Logs de módems.

Información de routers:

RAM con información de configuración.

Cache ARP.

Logs del router.

Datagramas almacenados cuando el tráfico es alto.

Logs del servidor de autentificación.

Memoria del servidor de autentificación.

Información de routers:

RAM con información de configuración.

Logs del router.

20

2.4.3 Redes inalámbricas

Dentro de las redes inalámbricas debemos diferenciar 2 tipos:

1. Redes LAN Inalámbricas (Wireless LAN):

Información proporcionada por las tarjetas inalámbricas de red

(direcciones MAC, direcciones IP, etc.).

Puntos de acceso.

Logs de módems wireless.

2. Redes inalámbricas basadas en conmutación de circuitos (por

ejemplo de telefonía móvil).

Registros de facturación CDR (Charging Detail Records).

Registros que contienen información para cada llamada

realizada, como número que se llamó, el día de la llamada,

duración, entre otros, organizados por clientes para efectos de

facturación.

2.4.4 Dispositivos móviles

Teléfonos móviles:

Ficheros con distinta información almacenada en la tarjeta del

móvil (SIM: Subscriber Identity Module, código PIN, código PUK).

Esta tarjeta es una Smart Card (ver sección Memoria Cards)

Chips de memoria Flash (Estas memorias contienen información

sobre el teléfono así como software interno del mismo).

Numerous IMEI (International Mobile Equipment Identity)

Números de teléfonos almacenados, mensajes de texto

21

Configuraciones (lenguaje, día/hora, tono/volumen, etc.).

Grabaciones de audio almacenadas.

Programas ejecutables almacenados

Configuraciones de Internet, GPRS, WAP

Log de llamadas (llamadas realizadas, recibidas, perdidas).

Datos (logs de sesiones, números marcados, etc.) contenidos en

dispositivos a los que se haya conectado el teléfono móvil

(computadoras de sobremesa, ordenadores portátiles,...).

2.4.5 Organizadores de Mano (PDAs, Pockets PC, etc.)

RAM.

ROM. Memoria en la que se encuentra el sistema operativo y las

aplicaciones base.

FLASH-ROM. Memoria en la que podemos guardar aplicaciones y

datos que no queremos perder por un reseteo del dispositivo o

porque no tenga batería.

Datos (de sincronización, contactos, tareas, etc.) contenidos en

dispositivos a los que se en dispositivos a los que se haya

conectado el teléfono móvil (ordenadores de sobremesa,

ordenadores portátiles, teléfonos móviles,).

2.4.6 Sistemas Indebidos

Memory sticks y memory cards (Smarts Card y Compact Flash)

Básicamente su recolección de datos es igual que la de un disco

22

duro puesto que se basan en sistemas de ficheros tipo FAT

(normalmente).

Las estructuras de datos en las que se pueden analizar evidencias

son:

CIS (Card Information System) Área oculta que contiene

información del fabricante.

MBR (Máster Boot Record) en las tarjetas este sector esta

presentes por razones de compatibilidad y raramente se usará

como arranque de un disco duro (aunque los delincuentes, podría

ocultar aquella información).

Sector de arranque. Se usa junto al MBR para establecer la

geometría del dispositivo.

FAT. Contiene la lista que describe los clúster ocupados por los

ficheros.

El área de datos que contiene los datos de los ficheros actuales.

2.5 Análisis en sistemas Windows

¿Que analizamos?

Memoria Ram

Archivo Swap

Información de la red

Procesos del sistemas

Archivos del Disco Duro

Unidades externas

23

Análisis Memoria Ram

Sacar imagen forense de Memoria Ram (Hélix)

Aplicar el Kit Sysinternals Suite

Aplicar Las Herramientas de PsTools

Importante

Como en toda investigación, la información que podamos recopilar

depende de muchos factores, tales como el sistema operativo, el TimeLive

de la máquina y lógicamente, el tamaño de la memoria RAM. Pongamos

como ejemplo a Windows Vista y Windows XP. Windows Vista maneja de

forma diferente los datos en memoria RAM. Utiliza mucho el acceso a RAM,

para no cargar tanto al disco duro, ya que el acceso a memoria RAM es

mucho más rápido que el acceso a disco. Windows XP no carga tanto la

RAM, y en cambio utiliza mucho más el archivo de paginación. (Gordon,

Informatica Forense, 2008)

¿Que podemos Encontrar?

Entrada de usuarios

Archivos abiertos

Información de la red

Conexiones de red

Información de Procesos

Visualizar actividad de puertos

Proceso de memoria

Estado de la red

24

Información de drivers y servicios

2.6 ¿Porque Análisis Forense?

El Análisis Forense permite descubrir el origen del atacante, identificar

detalladamente las acciones realizadas, determinar las herramientas y

métodos utilizados, y lo más importante: descubrir las vulnerabilidades que lo

han hecho posible con objeto de poder fortificar el sistema ante futuros

incidentes. De este modo, se trata no sólo de proteger a la Informática

judicial contra estos incidentes, sino que puede verificar el alcance de los

mismos y tomar las medidas oportunas.

2.7 Metodología de trabajo

Se ha desarrollado una metodología de trabajo que garantiza la

validación y preservación de los datos que se adquieran en el proceso de

análisis forense. Los pasos o acciones realizadas, incluyendo posibles

modificaciones a cualquier evidencia, se documentan detalladamente. Las

tareas de investigación se realizan sobre una copia de la información y nunca

sobre la evidencia original. De hecho, la metodología contempla diversos

métodos de adquisición de datos como, por ejemplo, la duplicación de un

disco duro.

2.8 Fase de Análisis

1.- El Estudio del sistema informático (la víctima)

Incluye los diferentes procesos necesarios para recopilar la evidencia

de forma adecuada y permitir su posterior análisis.

25

Los métodos más utilizados son:

Recuperar información borrada.

Buscar información sospechosa.

Comprobar si han existido accesos no autorizados.

Detectar los métodos de acceso de posibles intrusos.

Detectar los posibles troyanos instalados.

Crear un esquema temporal del incidente de seguridad.

2.- Escenario de la Incidencia (físico y lógico)

Engloba procesos externos al sistema en cuestión: se estudian, por

ejemplo, los logs de los cortafuegos, IDS's u otros dispositivos de red, y se

revisa físicamente el sistema informático y red de comunicaciones. (Gordon,

Informatica Forense, 2008).

CAPITULO III

Delitos Informáticos

3.1 Conceptos

Los delitos informáticos son cualquier comportamiento criminal en que

la computadora está involucrada como medio para el cometimiento del delito

o como objetivo del mismo.

Según Téllez Valdez, este tipo de acciones presentan las siguientes

características principales:

Son conductas criminales de cuello blanco (White collar crime), en

tanto que sólo un determinado número de personas con ciertos

conocimientos (en este caso técnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto a que muchas veces se

realizan cuando el sujeto se halla trabajando.

Son acciones de oportunidad, ya que se aprovecha una ocasión

creada o altamente intensificada en el mundo de funciones y

organizaciones del sistema tecnológico y económico.

27

Provocan serias pérdidas económicas, ya que casi siempre

producen "beneficios" de más de cinco cifras a aquellos que las

realizan.

Son muchos los casos y pocas las denuncias, y todo ello debido a

la misma falta de regulación por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el ámbito

militar.

Presentan grandes dificultades para su comprobación, esto por su

mismo carácter técnico.

En su mayoría son imprudenciales y no necesariamente se

cometen con intención.

Ofrecen facilidades para su comisión a los menores de edad.

Tienden a proliferar cada vez más, por lo que requieren una

urgente regulación.

3.2 Tipificación de los Delitos Informáticos

Los delitos informáticos se clasifican de la siguiente manera:

Según la Actividad Informática.

Como instrumento o medio.

Como fin u objetivo

Según Actividades Delictivas Graves

28

3.2.1 Según la Actividad Informática

Sabotaje informático (Grafico 3.1)

Grafico 3.1 Sabotaje Informático

Conductas dirigidas a causar daños físicos (Grafico 3.2).

Grafico 3.2 Daños Físicos

Conductas dirigidas a causar daños lógicos (Grafico 3.3)

Grafico 3.3 Daños Lógicos

Fraude a través de computadoras

Copia ilegal de software y espionaje informático (Grafico 3.4).

29

Grafico 3.4 Copia ilegal de software

Uso ilegítimo de sistemas informáticos ajenos.

Delitos informáticos contra la privacidad.

Pornografía infantil (Grafico 3.5)

Grafico3.5 Pornografía Infantil

3.2.2 Como Instrumento o Medio

En esta categoría se encuentran las conductas criminales que se

valen de las computadoras para cometer sus crímenes:

Falsificación de documentos vía computarizada (Grafico 3.6).

Grafico 3.6 Falsificación de documentos

30

Variación de los activos y pasivos en la situación contable de las

Empresas (Grafico 3.7).

Grafico 3.7 Variación de Activos y Pasivos de las Empresas

Planeamiento y simulación de delitos convencionales.

Lectura, sustracción o copiado de información confidencial

(Grafico 3.8)

Modificación de datos tanto en la entrada como en la salida.

Aprovechamiento indebido o violación de un código para penetrar

a un sistema introduciendo instrucciones inapropiadas.

Variación en cuanto al destino de pequeñas cantidades de dinero

hacia una cuenta bancaria apócrifa (Grafico 3.9).

Grafico 3.8 Sustracción de Información Confidencial

31

Grafico 3.9 Variación de cuentas Bancarias

Introducción de instrucciones que provocan «interrupciones» en la

lógica interna de los programas (Grafico 3.10).

Grafico 3.10 Instrucciones que provocan interrupciones

Alteración en el funcionamiento de los sistemas, a través de los

virus informáticos (Grafico 3.11).

Grafico 3.11 Virus Informáticos

Obtención de información residual impresa en papel luego de la

ejecución de trabajos.

Acceso a áreas informatizadas en forma no autorizada (Grafico

3.12).

32

Grafico 3.12 Áreas no Autorizadas

Intervención en las líneas de comunicación de datos o

teleproceso.

3.2.3 Como Fin u Objetivo

En esta categoría, se enmarcan las conductas criminales que van

dirigidas contra las computadoras, accesorios o programas como entidad

física.

Programación de instrucciones que producen un bloqueo total al

sistema.

Destrucción de programas por cualquier método (Grafico 3.13).

Grafico 3.13 Destrucción de Programas

Daño a la memoria.

33

Atentado físico contra la máquina o sus accesorios. Sabotaje

político o terrorismo en que se destruya o surja un apoderamiento

de los centros neurálgicos computarizados.

Secuestro de soportes magnéticos entre los que figure información

valiosa con fines de chantaje (pago de rescate, etc.).

3.2.4 Según Actividades Delictivas Graves

Espionaje: Se ha dado casos de acceso no autorizado a sistemas

informáticos gubernamentales e interceptación de correo electrónico del

servicio secreto.

Narcotráfico: Transmisión de fórmulas para la fabricación de

estupefacientes, para el blanqueo de dinero y para la coordinación de

entregas y recogidas (Grafico 3.14).

Grafico 3.14 Narcotráfico

Terrorismo: Mensajes anónimos aprovechados por grupos terroristas

para remitirse consignas y planes de actuación a nivel internacional.

34

Grafico 3.15 Terrorismo

Espionaje industrial: También se han dado casos de accesos no

autorizados a sistemas informáticos de grandes compañías, usurpando

diseños industriales (Grafico 3.15).

Grafico 3.16 Espionaje Industrial

3.3 Escena del Crimen

Principios Básicos

1. Ninguna acción debe tomarse por parte de la Policía Judicial, el

Ministerio Publico o por sus agentes y funcionarios que cambie o

altere la información almacenada dentro de un sistema informático

o medios magnéticos, a fin de que esta sea presentada

fehacientemente ante un tribunal.

2. En circunstancias excepcionales una persona competente puede

tener acceso a la información original almacenada en el sistema

35

informático objeto de la investigación, siempre que después se

explique detalladamente y de manera razonada cual fue la forma

en la que se obtuvo tal información,

3. Se debe llevar una bitácora de todos los procesos adelantados en

relación a la evidencia digital. Cuando se hace una revisión de un

caso por parte de una tercera parte ajena al mismo, todos los

archivos y registros de dicho caso y el proceso aplicado a la

evidencia que fue recolectada y preservada, deben permitir a esa

parte recrear el resultado obtenido en el primer análisis.

4. El fiscal del Caso y/o el oficial a cargo de la investigación son

responsables de garantizar el cumplimiento de la ley y del apego a

estos principios, los cuales se aplican a la posesión y el acceso a

la información almacenada en el sistema informático. De igual

forma debe asegurar que cualquier persona que acceda a o copie

dicha información cumpla con la ley y estos principios.

La Escena del Delito (Grafico 3.17)

Grafico 3.17 Escena del Delito

36

3.4 Reconocimiento de la Evidencia

Es importante clarificar los conceptos y describir la terminología

adecuada que nos señale el rol que tiene un sistema informático dentro del

iter criminis o camino del delito. Esto a fin de encaminar correctamente el tipo

de investigación, la obtención de indicios y posteriormente los elementos

probatorios necesarios para sostener nuestro caso.

Es así por ejemplo, el procedimiento de una investigación por

homicidio que tenga relación con evidencia digital será totalmente distinto al

que, se utilice en un fraude informático, por tanto el rol que cumpla el

sistema informático determinara “donde debe ser ubicada y como debe

ser usada la evidencia”.

3.5 Secuestro del Equipo

Hablar de secuestro del equipo es hablar de la incautación o retiro del

equipo a investigar. Esta labor se deberá realizar con la orden de un juez

cuando en un asunto legal o con la autorización de la persona a cargo

cuando es una investigación privada (Grafico 3.18).

Grafico 3.18 Secuestro del equipo

37

En el segundo caso en donde el investigador forense realiza esta

tarea más comúnmente en el caso del primero casi nunca, solo cuando el

juez lo crea conveniente.

3.6 Normas para el Secuestro del Equipo

a) Poseer una orden judicial en el que se especifique el secuestro del

sistema (Grafico 3.19).

Grafico 3.19 Orden Judicial

b) Despejar el área asegurándose que nadie tenga acceso a la

computadora o sus alrededores.

c) Si la computadora se encuentra apagada, NO LA ENCIENDA. Al

encenderla pueden activarse sistemas que causarían la

destrucción de la información.

d) Si la computadora se encuentra encendida, fotografíe la pantalla.

e) Deshabilite la energía desde su fuente (Grafico 3.20).

Grafico 3.20 Fuente de Poder

38

f) Deshabilite o desconecte el módem(Grafico 3.21)

Grafico 3.21 Modem, Tarjeta de modem

g) Desconecte la fuente de la impresora (Grafico 3.22).

Grafico 3.22 Fuente de la Impresora

h) Inserte un diskette en la disquetera y cúbralo con cinta de

evidencia (Grafico 3.23).

Grafico 3.23 Unidad de Diskette

39

i) Fotografíe las conexiones de todos los equipos (Grafico 3.24).

Grafico 3.24 Conexiones de Equipos

j) Rotule todas las conexiones de todos los equipos para así poder

restablecer la configuración original.

k) Fotografíe todas las conexiones y luego diagrámelas (Grafico

3.25).

Grafico 3.25 Conexiones de Red

l) Fotografíe el área luego de que el gabinete ha sido removido

(Grafico 3.26).

40

Grafico 3.26 Área de Equipos Removidos

m) Investigue el área en busca de contraseñas u otra información

relacionada.

n) Secuestre todos los libros, notas, manuales, software, diskettes y

discos, sistemas de almacenamiento y todo ítem relacionado al

sistema. Coloque todos los discos en sobres de material que no

conduzca la estática (papel). Realice un inventario de todo lo

secuestrado (Grafico 3.27 y 3.28).

Grafico 3.27 Ítems relacionados al sistema Grafico 3.28 Sobres Antiestáticos

o) Interrogue a todos los sospechosos que puedan tener

conocimiento del sistema, información operacional y todo tema

relacionado.

41

p) Transporte la evidencia. NO coloque ningún elemento cerca de

Fuentes electromagnéticas tales como radios policiales (Grafico

3.29).

Grafico3.29 Radios, Celulares

q) Transporte la Computadora a un lugar seguro.

r) Realice copias de seguridad de todos los canales de bits, Discos

Rígidos y Diskettes.

s) Autentifique Matemáticamente la Información de todos los

Sistemas de Almacenamiento.

Siempre mantenga presente, las computadoras son evidencia. La

evidencia debe ser preservada en su estado original. Cuando la información

es analizada, los datos de los archivos pueden cambiar, lo que puede ser

relevante en un proceso judicial. Los sistemas tradicionales para realizar

copias de seguridad no captan toda la información en un sistema, y parte de

la información puede perderse (Gráfico 3.30).

Grafico 3.30 Preservación de la Evidencia

42

3.7 Embalaje de Medios Computacionales

EMBALAJE

1. Empaquetar los dispositivos que contiene las evidencias.

Los detalles mínimos que deben ser registrados y directos e

inequívocamente atribuidos a cada paquete son:

Identificador único (Grafico 3.31).

Grafico 3.31 Identificador único

Nombre de la persona y organización (fuerza de la policía,

departamento técnico, etc.) responsable de la recolección y

empaquetado del material.

Breve descripción del material

Localización desde donde y a quien fue incautado.

Día y hora de la incautación.

2. Los dispositivos magnéticos u ópticos (cintas, Cd, discos duros,

disquetes, discos Zip / Jaz) u otros dispositivos que expongan

placas, deben ser primeramente introducidos en bolsas

antiestáticas y después ponerla en una caja cuyo interior podamos

rellenar con “plásticos con burbujas” u otro material protector

(Gráficos 3.32 y 3.33).

43

Grafico 3.32 Bolsa Antiestática Grafico 3.33 Caja

3. Documentación en papel (como manuales y libros) en bolsas de

plásticos para protegerlos de daños.

4. Toda persona involucrada en un examen forense debería tomar

las precauciones necesarias para preservar las evidencias de

factores externos tal como electricidad estática, excesivo calor,

excesiva humedad, documentado el hecho.

Transporte

1. Transportar los dispositivos que contiene las evidencias. Toda

evidencia debe ser transportada a un lugar seguro y cerrado. La

cadena de custodia se debe mantener meticulosamente durante el

transporte. (Grafico 3.34).

Grafico 3.34 Transporte de Evidencias

44

2. Si el paquete debe ser enviado mediante correo postal, hay que

asegurarse de usar un método que permita el seguimiento del

mismo.

3.8 Cadena de custodia.

Concepto:

La cadena de custodia es la aplicación de una serie de normas

tendientes a serrar, embalar y proteger cada uno de los elementos

probatorios para evitar su destrucción, suplantación o contaminación, lo que

podría implicar serios tropiezos en la investigación de una conducta punible.

Por otra parte se define como el procedimiento establecido por las

normatividad jurídica, que tiene el propósito de garantizar la integridad,

conservación e inalterabilidad de elementos materiales de pruebas (Grafico

3.35).

Grafico 3.35 Procedimiento de la Cadena de Custodia

45

3.8.1 Donde se inicia la cadena de custodia y por cuenta de quien

termina.

La cadena de custodia comienza, cuando el servidor publico en

actuación de indagación o investigación policial embala y rotula el elemento

material probatorio y evidencia física. La cadena de custodia se inicia con el

aseguramiento, inmovilización o recojo de los elementos materiales y

evidencia en el lugar donde se descubren, recauden o encuentren durante

las primeras diligencias o incorporados en el curso de la investigación

preparatoria: y concluye con la disposición o resolución que establezca su

destino final.

3.8.2 Factores que se tienen en Cuenta para la Aplicación de la Cadena

de Custodia

Para la aplicación de la cadena de custodia se tienen en cuenta los

siguientes factores:

Identidad.

Estado original.

Condiciones de recolección.

Preservación.

Embalaje.

Envío; como también los lugares y fechas de permanencia y

cambios que cada custodio haga.

3.8.3 Que incidencia tiene la cadena de custodia desde el punto de

vista probatorio.

46

La incidencia que tiene la cadena de custodia desde este punto de

vista probatorio es que de ella depende la prueba o lo que se tiene para

probar el hecho, que este al alcance de la justicia al momento de dictaminar

una sentencia ya que esta protege cada elemento material probatorio para

evitar su destrucción, suplantación y contaminación, lo que podría evitar

serios tropiezos en una investigación.

3.8.4 Proceso del Sistema de Cadena de Custodia

3.8.5 Recepción y Custodia de los Elementos Materia de Prueba o

Evidencias en el Almacén de Evidencias.

Toda persona que deba recibir un elemento material

probatorio o evidencia física, antes de hacerlo, revisará el

recipiente que lo contiene y dejará constancia del estado en

que se encuentre, en el formato de registro de cadena de

custodia adoptado.

El embalaje sólo se podrá abrir por el perito designado para su

estudio o análisis, salvo que en los sitios de recepción del

Grafico 3.36 Proceso de Sistema de Cadena de Custodia

47

elemento por motivos de seguridad personal, se tenga duda del

contenido del embalaje, en cuyo caso se procederá a abrir

el contenedor con la ayuda de personal conocedor en el

manejo de explosivos, dejando adjunto al registro de

continuidad un informe suscrito por quienes intervinieron,

indicando las razones que motivaron este proceder y a detallar las

condiciones en que encontraron y dejaron el elemento.

La apertura del contenedor se hará por lado diferente a

donde se encuentre el sello inicial. Despejada la duda, el

elemento se introducirá preferiblemente en el embalaje inicial si

las condiciones del mismo lo permiten, en caso de utilizarse un

nuevo embalaje se conservará el rótulo y cinta de sello inicial.

Ningún servidor publico recepcionará elemento materia de

prueba o evidencia física que no este embalado, sellado, rotulado

y con registro de cadena de custodia de conformidad con los

establecidos oficialmente, salvo que exista imposibilidad para ello,

en cuyo caso se hará uso de los medios más adecuados para tal

fin garantizando siempre el principio de autenticidad del elemento.

3.8.6 Documentos que Intervienen:

Noticia criminal.

Solicitud de análisis o estudio por parte de la autoridad.

Formato de registro de cadena de custodia.

Informe pericial.

Registros electrónicos o manuales del Laboratorio autorizado.

CAPITULO IV

Evidencia Digital

4.1 Definiciones

Es un término utilizado de manera amplia para describir cualquier

registro generado o almacenado en un sistema computacional que puede ser

utilizado como evidencia en un proceso legal.

Es aquella que esta construida por campos magnéticos y pulsos

electrónicos que pueden ser recolectados y analizados con herramientas y

técnicas especiales.

Se divide en tres categorías:

1. Registros almacenados en el equipo de tecnología informática.

2. Registros generados por los equipos de tecnología informática

3. Registros que parcialmente han sido generados y almacenados en

los equipos de tecnología informática.

Tiene los siguientes elementos que hacen un desafío para los

Investigadores:

Es volátil.

49

Es anónima.

Es duplicable.

Es alterable.

Es eliminable.

4.2 Características

Afortunadamente, la evidencia digital tiene varias características que

atenúen este problema:

La evidencia de Digital puede ser duplicada exactamente y una

copia puede ser examinada como si fuera la original.

Examinar una copia, evitara el riesgo de dañar la original.

Con las herramientas correctas es muy fácil determinarse si la

evidencia digital ha sido modificada o tratada de forzar

comparándola con una copia original.

La evidencia de Digital es difícil de destruir. Aun cuando un fichero

“se suprime” o se formatea un mecanismo impulsor la evidencia

puede ser recuperada.

4.3 Tipos de Evidencia

Durante una investigación manejamos 2 tipos de Evidencia:

4.3.1 Evidencia Lógica.

Es cualquier dato almacenado o generado en un medio

magnético.

50

4.3.2 Evidencia Física (Grafico 4.1):

CPU

Diskettes

Cd, Dvd

Cintas magnéticas, etc.

Flash memory.

Grafico 4.1 Diskette, Flash Memory, Disco Duro, CPU

4.4 Importancia de la Evidencia Digital

En esta fase establece valorar las evidencias de tal forma que se

identifiquen las mejores.

1. Que se permitan presentar de manera clara y eficaz.

2. El objetivo es que el ente que valore las pruebas aportadas

observe que el análisis forense aporte los objetos de prueba más

relevantes para el esclarecimiento de los hechos en discusión.

Debemos tomar en cuenta dos puntos:

Valor probatorio.

Normas de Evidencia.

51

4.5 Normas de Evidencia

Demostrar con hechos y documentación que los procedimientos

aplicados para recolectar y analizar los registros electrónicos son

razonables y robustos.

Verificar y validar con pruebas que los resultados obtenidos luego

de efectuar el análisis de los datos, son repetibles y verificables

por un tercero especializado.

Auditar periódicamente los procedimientos de recolección y

análisis de registros electrónicos, de tal manera que se procure

cada vez mayor formalidad y detalles en los análisis efectuados.

Fortalecer las políticas, procesos y procedimientos de

seguridad de la información asociados con el manejo de

evidencia digital.

4.6 Reglas de Evidencia

Levantar toda evidencia física, siendo preferible pecar por exceso que

por defecto.

1. Manejarla estrictamente lo necesario, a fin de no alterarla o

contaminarla.

2. Evitar contaminarla con software que no garantice un proceso

limpio.

3. Trabajarla individualmente, procurando que se mantenga la

integridad de su naturaleza

52

4.7 Aspectos Importantes de la Evidencia Digital

Los criminales están gustosos e impacientes de utilizar las

computadoras y las redes si saben que los abogados, o los profesionales de

la seguridad informática no están preparados para ocuparse de investigar la

evidencia digital.

Además de aprender cómo manejar evidencia digital, el personal de

la aplicación de ley debe saber cuándo buscar el asesoramiento

especializado.

Los abogados (procesamiento y defensa) deben también aprender

descubrir evidencia digital, defenderla contra argumentos comunes, y

determinarse si es admisible.

Los examinadores forenses del ordenador deben poner al día

continuamente sus habilidades con eficacia para apoyar a investigadores,

abogados y a profesionales corporativos de la seguridad en una

investigación

CAPITULO V

EIIDI (Equipos de Investigación de Incidentes y delitos

Informáticos)

5.1 Cibercrimen: Introducción

Vivimos y trabajamos hoy en un mundo de la conectividad global. La

accesibilidad a internet el empuje universal abre las nuevas oportunidades

para el criminal sin escrúpulos.

Hasta hace poco tiempo, muchos profesionales de la tecnología de

información y el derecho pusieron interés en el fenómeno del Cibercrimen.

En este sistema de la seguridad del Cibercrimen existe una unión entre dos

jugadores muy importantes la ley y el agente que realiza la investigación

5.2 Definición del Cibercrimen

Puede ser que no sepamos oficialmente cual es la definición de

Cibercrimen, pero cada uno está hablando de él, incluso sin una definición de

diccionario, los legisladores, Jueces, Fiscales, Peritos e Informáticos

Forenses han tocado este tema por todo el mundo y la definición general es

“Se lo define cuando nos pasa”

54

5.3 Cuantificación de la Crisis

El termino del Cibercrimen: Suena exótico, la materia de el cual las

novelas futuristas de la ciencia ficción se hace dueña de dicha terminología.

Sin embargo, los encargados de las investigaciones, miembros del derecho,

los administradores de red, y otros que se ocupan de crimen dentro del

Ciberespacio están descubriendo que el futuro el Cibercrimen es un

problema grande y cada vez mayor. (EIIDI, 1997)

A continuación la graves estadísticas mundiales con respecto al avance del

Cibercrimen (Grafico 5.1).

Se pronostica que a finales del año 2007 el negocio del filtrado Web

alcance los 893 millones de dólares y el negocio de los antivirus

alcance los 6.4 mil millones de dólares.

Varios productos y servicios de seguridad para las aplicaciones Web

tenían un valor en el mercado estimado en 140 millones de dólares

en el año 2002. En el año 2004 alcanzaban su previsión de 500

millones de dólares y esperan ser una industria de 1.74 millones a

finales del año 2007.

Grafico 5.1 Cibercrimen Caso 1

55

En los años 2002 hasta 2005 las empresas gastaron alrededor de un

12 al 15 por ciento de su presupuesto para informática en concepto

de seguridad, según una encuesta acerca de la seguridad de

informática a nivel global. Hoy en día ese porcentaje llega al 20 o

más.

5.4 Clasificación del Cibercrimen

5.4.1 Ciberterrorismo

Es un peligro constante ya que se financian su ataques pidiendo

dinero en la Web, la mayoría de ataques terroristas se han dado mediante un

computador y su desarrollo tecnológico, podemos citar el caso del 11 de

septiembre 2001 el ataque en las torres gemelas (Gráficos 5.2 y 5.3).

Grafico 5.2 Ciberterrorismo

56

Grafico 5.3 Ciberterrorismo en la web

5.4.2 Ciberstalking (Pornografía Infantil)

Es el grupo que más ganancia económica tiene, los fetiches sexuales

hacen de las suyas creando portales Web para la consulta de miles de

personas que pagando desde unos cuantos dólares hasta cientos de dólares,

pueden acceder a fotografías de todo clase, esto a creado repudio en

nuestro país, pero tales problemas tan relevantes no son manejados

correctamente para las autoridades competentes.

5.4.3 Cibercrimen no violentos.

Quienes no representan un peligro grave y pueden clasificar en los

siguientes grupos:

5.4.4 Cybertrespass.

Tienen acceso a ordenadores sin autorización son el grupo de personas que

husmean por la autopista de la información y se pueden encontrar por

57

casualidad con sistemas de empresas o instituciones que tienen falencias,

por lo tanto solo ingresan a ver la información y no realizan ningún daño a la

información.

Cybertheft: Uso más técnico de los ordenadores.

5.4.5 Cibercriminal Destructivo.

Este tipo de delincuente acaba con redes que comunican a cientos de

computadoras, páginas web, servidores e introduce virus para daño de

información, estos casos poco a poco se van introduciendo a nuestras redes

teniendo casos graves como los dos ataques a la página web de la

presidencia de la república, quedando solo en investigaciones dicho caso.

5.4.6 Cibervandalismo.

Delincuentes que solo por diversión pueden llegar a destruir

información de un servidor o pueden dañar información que maneja la

competencia en negocios, pueden robar en línea, ocurren también los robos

de secretos industriales, sabotajes y secretos de patentes productos únicos

en el mercado. (EIIDI, 1997)

5.5 La Realidad de un Delincuente.

Desde hace aproximadamente diez años la mayoría de los países

europeos han hecho todo lo posible para incluir dentro de la ley, la conducta

punible, como el acceso ilegal a sistemas de computo o el mantenimiento

ilegal de tales accesos, la difusión de virus o la interceptación (apropiación o

toma) de mensajes informáticos.

58

Las personas que cometen Delitos Informáticos son aquellas que

poseen características que no presentan el denominador común de los

delincuentes, esto es, los sujetos activos tienen habilidades para el manejo

de los sistemas informáticos y generalmente por su situación laboral se

encuentran en lugares estratégicos donde se maneja información de carácter

sensible, o bien son hábiles en el uso de los sistemas informatizados, aún

cuando, en muchos de los casos, no desarrollen actividades laborales que

faciliten la comisión de este tipo de delitos.

Las personas que cometen Delitos Informáticos son aquellas que

poseen características que no presentan el denominador común de los

delincuentes, esto es, los sujetos activos tienen habilidades para el manejo

de los sistemas informáticos y generalmente por su situación laboral se

encuentran en lugares estratégicos donde se maneja información de carácter

sensible, o bien son hábiles en el uso de los sistemas informatizados, aún

cuando, en muchos de los casos, no desarrollen actividades laborales que

faciliten la comisión de este tipo de delitos.

5.6 ONU preocupada por los delitos informáticos.

La ONU desarrollo un Manual para la Prevención y Control de Delitos

Informáticos señala que cuando el problema se eleva a la escena

internacional, se magnifican los inconvenientes y las insuficiencias, por

cuanto los delitos informáticos constituyen una nueva forma de crimen

transnacional y su combate requiere de una eficaz cooperación internacional

concertada (Grafico 5.4).

59

Grafico 5.4 Manual para la prevención y control de delitos informáticos

PROBLEMAS QUE RODEAN A LA COOPERACION INTENACIONAL

Falta de acuerdos globales acerca de que tipo de conductas deben

constituir delitos informáticos.

Ausencia de acuerdos globales en la definición legal de dichas

conductas delictivas.

Falta de especialización de los policías, fiscales y otros

funcionarios judiciales en el campo de los delitos informáticos.

Falta de armonización entre las diferentes leyes procesales

nacionales acerca de la investigación de los delitos informáticos.

Carácter transnacional de muchos delitos cometidos mediante el

uso de computadoras.

Ausencia de tratados de extradición, de acuerdos de ayuda mutuos

y de mecanismos sincronizados que permitan la puesta en vigor de

la cooperación internacional. (EIIDI, 1997)

5.7 Estudio de los Delincuentes del Ciberespacio

5.7.1 PREHISTORIA

Dicen las viejas crónicas que en los 60's en los pasillos de las universidades

se encontraba uno con dos grupos de jóvenes de cabello largo y jeans que

60

querían cambiar al mundo, los Hippies y los Geeks. Los Hippies nos dejaron

algunas canciones mientras que los Geeks crearon las hojas de cálculo, los

procesadores de palabras y el correo electrónico, cambiaron al mundo.

(nuevo diccionario del hacker, 2000), (EIIDI, 1997)

Grafico 5.5 Prehistoria

5.7.2 EDAD MEDIA

Llegaron los 70,s las computadoras se volvieron importantes y los

Geeks y Hackers también. Sin embargo debido a que la palabra Geek tiene

un sentido despectivo o insultante, gradualmente se quedo la palabra Hacker

tiene un sonido más agresivo tecno machismo para designar a los expertos

en computación y ahí empezó la confusión con el termino, sin embargo

actualmente se usa la palabra geek, para el fanático de las computadoras y

la palabra Hacker para el experto. (Hackers Famosos, 2004)

Grafico 5.6 Edad Media Bill Gates

61

Entre los expertos se considera que el mejor hacks de todos los

tiempos se llama UNIX/Linux, por Ritche y Thompson, y que es el sistema

operativo que soporta la mayor parte del INTERNET. Sin embargo los

Hackers son más conocidos por actividades muy distintas a las anteriores,

pues muchos Hackers con el espíritu de los 60 de libre intercambio de

información, se divertían entrando a los sistemas de computo, cuidando muy

bien de no dejar huellas, solo buscando tomar algún archivo clave con el que

demostrar su hazaña. Lo que no hacia muy felices a los dueños de los

sistemas. (EIIDI, 1997), (nuevo diccionario del hacker, 2000)

Grafico 5.7 Edad Media, Dennis Ritchie, Ken Thompson

5.7.3 RENACIMIENTO

En los años ochenta pues la autopista de información se hizo

comercial y el campo cambio totalmente para los Hacker de los 60`s pues su

ética era la libertad de la información y aptaron a romper esquemas de

protección. Pronto se descubrió que no tenia caso reinventar lo que ya

estaba escrito y los programadores se dedicaron a "Crackear" los programas

comerciales de occidente y aplicar los que se conoce como ingeniería

inversa para comprender los equipos de computo a fondo.

5.7.4 LA EDAD DE ORO

62

Llegaron los noventas y algunos anillos de Hackers se volvieron

maliciosos por lo que los Hackers crearon la palabra Cracker para referirse y

distanciarse de ellos. También aparecieron los grupos de escritores de virus.

Simultáneamente los primitivos BBS comenzaran a ser reemplazados por el

Internet, con lo que las comunidades se volvieron mucho más amplias. Poco

después Kevin Mitnick penetro a varios sistemas de cómputo, con lo que fue

el primer Hacker (o Cracker) que tuvo el honor de tener su cartel del FBI con

el famoso letrerito de "se busca". Eventualmente fue arrestado y

sentenciado. Se le acuso de daños multimillonarios (que no se pudieron

documentar. (EIIDI, 1997)

5.8 La CiberFauna: Definiciones.

Tal vez han oído hablar de Hackers, Nerds y Geeks, pero que tal

pheakers, lamers, Crackers, Wizards y Gurus, aquí hay algunas definiciones:

5.8.1 Hacker:

Persona que disfruta explorando los detalles de los sistemas

programables y como extender sus capacidades.

Alguien que programa con mucho entusiasmo.

Una persona que es buena en programar rápidamente.

Persona experta en un programa o sistema particular.

Un merodeador malicioso, que trata de descubrir información

sensitiva jugando con el sistema, el término correcto para esto es

Cracker.

63

Dentro de los hackers hay subespecies, existen dos criterios para

clasificarlos, según su ética, esta el Hacker de sombrero blanco, sombrero

gris y sombrero negro.

5.8.2 Cracker:

Persona que rompe la seguridad en un sistema. Termino acuñado por

la comunidad Hacker para defenderse contra el mal uso periodístico de la

palabra Hacker y refleja la repulsión que hay entre los viejos hackers por el

vandalismo y destrucciones de los grupos de Crackers. Es considerado por

la comunidad como una forma inferior de vida o protohacker. Algunos

Hackers pasan por esta etapa, pero usualmente se espera que dure poco y

que maduren para convertirse en hackers

5.8.3 Ciberpunks:

El nombre fue tomado de una novela clásica, Neuromancer, en la

comunidad Hacker se usa para referirse a los magos de la criptografía.

5.8.4 Phreakers:

Saben como usar los sistemas telefónicos en formas que la compañía

nunca aprobaría. Nacieron cuando alguien noto que un silbatito que se

regalaba en una caja de cereales del "Capitán Crunch", daba el tono exacto

de los tonos de control de los sistemas telefónicos (2600 Hz), y silbando una

secuencia exacta de tonos se podían hacer muchas cosas interesantes. De

ahí nació el concepto del Hack.

5.8.5 Script Kidies:

64

Estos son los recién llegados, también son considerados

protohackers, pero sus conocimientos técnicos son aun rudimentarios, sin

embargo saben usar el ratón como el mejor, han prendido a usar las

herramientas de los hackers y son los responsables de muchos ataques sin

sentido. Para deleite de la prensa se llaman a si mismos hackers y

responden de una manera muy agresiva cuando se le llama Script Kiddies.

5.8.6 OTROS:

Sneaker, Wizard, Nerd, Bem, Geek, Gurú, Programador Vodoo,

Ransomware.

CAPITULO VI

Herramientas Forenses

A continuación se realizaran ejemplos del uso de algunas de las

herramientas forenses. (Guru de la informática Informática Forense.htm,

2008).

6.1 Recuperación de Evidencias en Discos (Hélix) (Grafico 6.01 y 6.02)

USANDO HELIX

Grafico 6.1 Herramienta Hélix

66

Grafico 6.2 Pantalla Inicial de Hélix

Menú Hélix

Grafico 6.03. Menú principal de Hélix

A continuación se explicaran todas las opciones del menú hélix.

La primera opción nos muestra la información del sistema como se

observa a continuación (grafico 6.04 y grafico 6.05).

67

Grafico 6.04 Pantalla que muestra la Opción System Information

Grafico 6.05 Pantalla que muestra la Información el Sistema

La segunda opción nos permite extraer imágenes forenses tanto del disco

duro, memorias y otros dispositivos de almacenamiento para el ejemplo

utilizaremos el disco duro como se muestra a continuación (Grafico 6.06).

68

Grafico 6.06 Pantalla que muestra como crear una memoria física del disco duro

A continuación en la opción de Destination debemos darle la ubicación

del lugar en donde queremos que se guarde la imagen y en la siguiente

opción el colocaremos el nombre que le daremos a la imagen (Grafico 6.07).

Grafico 6.07 Pantalla que muestra la creación de imágenes físicas

69

Finalmente damos un clic en el botón Acquiere para iniciar el proceso

de creación de la imagen (Grafico 6.08).

Grafico 6.08 Pantalla que muestra la culminación del proceso de creación de imágenes

El grafico siguiente (Grafico 6.09) nos muestra los archivos que se

crean luego de terminado el proceso de creación de imágenes dentro de la

dirección que le dimos los cuales nos servirán de respaldo y de herramienta

de estudio para realizar un proceso forense.

Grafico 6.09 Pantalla que nos muestra la imagen creada

70

La tercera opción del menú de hélix nos muestra algunas

herramientas de análisis para Windows como se observa a continuación

(grafico 6.10).

Grafico 6.10 Pantalla que muestra la opción Windows Forensic Toolchest

A continuación explicaremos algunas de las herramientas de análisis

para Windows que nos brinda hélix.

6.1.1 Windows Forensic Toolches

Nos visualiza una información completa del contenido del disco duro,

puede tardar entre una hora y media en mostrarlo. (Grafico 6.11).

Grafico 6.11 Pantalla que muestra el uso de la Herramienta Windows Forensic Toolchest

71

Las dos herramientas siguientes nos muestran las direcciones IP

(Grafico 6.12).

Grafico 6.12 Pantalla que indica las Herramientas que nos muestran las direcciones IP

6.1.2 Usando Nigeland32

Esta herramienta también nos permite crear imágenes de los

dispositivos de almacenamiento como el disco duro, memorias, etc. (Grafico

6.13).

Grafico 6.13 Pantalla Principal de la herramienta Nigilant32

72

Como primer paso abrimos la herramienta, entramos en le menú tools

y escogemos la opción Image Physical Memory (Grafico 6.14).

Grafico 6.14 Pantalla que nos muestra la Opción para crear una imagen física

A continuación se muestra el proceso de inicialización de la creación

de la imagen (Grafico 6.15).

Grafico 6.15 Pantalla que muestra la inicialización del proceso de creación de la imagen

Escogemos la ubicación de generación (Grafico 6.16).

73

Grafico 6.16 Pantalla que muestra la ubicación de la generación de la imagen

Al final nos genera los siguientes archivos, uno tipo imagen y el otro

tipo texto como se observa (Grafico 6.17).

Grafico 6.17 Pantalla que muestra los archivos generados al finalizar la creación de la imagen

La siguiente imagen (Grafico 6.18) nos muestra más herramientas de

análisis como son el Command Shell, VNC Server, PuTTY SSH, WinAudit,

File Recovery, Rootkit Revealer, Screnn Capture y PC On/Off Time las

cuales explicaremos a continuación:

74

Grafico 6.18 Pantalla que muestra varias herramientas de hélix

La imagen siguiente nos muestra la opción que nos permite obtener el

hash del archivo de imagen que anteriormente creamos para que así el

mismo no pueda ser modificado, este esta escrito en hexadecimal como se

muestra (Grafico 6.19).

Grafico 6.19 Pantalla de la Obtención del hash del archivo de imagen

Otra herramienta que nos presenta hélix es el Command Shell que

nos permite la opción de crear imágenes en modo comando (Grafico 6.20).

75

Grafico 6.20 Pantalla del command Shell de Hélix

La siguiente herramienta es puTTY SSH que nos muestra algunas

opciones de configuración como se observa (Grafico 6.21).

Grafico 6.21 Pantalla que muestra las Opciones de la Herramienta puTTY SSH

La herramienta WinAudit nos muestra algunas opciones de

configuración del equipo en el cual estamos trabajando así como también

información del mismo como se muestra (Grafico 6.22).

76

Grafico 6.22 Pantalla que muestra la Información que presenta la herramienta WinAudit

La herramienta RootkitRevealer los muestra información acerca del

licenciamiento (Grafico 6.23).

Grafico 6.23 Pantalla que muestra la Información del licenciamiento

La Herramienta PC On/Of TIME nos permite mostrar automáticamente

las actividades realizadas en el equipo y luego analizarlas de modo grafico

(Grafico 6.24).

77

Grafico 6.24 Pantalla que muestra el uso de la herramienta PC On/Of Time

También existen otras herramientas para el análisis como muestra el

grafico (6.25):

Grafico 6.25 Pantalla que indica varias opciones de la herramienta hélix

La cuarta opción del Menú Hélix nos muestra toda la documentación

concerniente a la herramienta que estamos estudiando. (Grafico 6.26).

78

Grafico 6.26 Pantalla que muestra la Documentación de Hélix

La quinta opción del menú hélix Browse Contents nos permite explorar

todo el equipo, los archivos con su información como es la fecha de creación,

ultimo acceso, etc. (Gráficos 6.27 y 6.28).

Grafico 6.27 Pantalla que muestra la opción que permite explorar todo el equipo

79

Grafico 6.28 Pantalla que muestra la Opción Browse Contents

La ultima Opción del Menú hélix es Investigative Notes que nos

permite ingresar información de la persona que ha realizado la investigación

(Grafico 6.29). (Gordon, 2008)

Grafico 6.29 Pantalla que muestra la opción de las notas del investigador

80

6.2 Herramienta de recuperación de datos de CD/DVD/BD/HD (IsoBuster)

IsoBuster

IsoBuster es la Última herramienta de recuperación de datos de

CD/DVD/BD/HD. Se utiliza para rescatar los archivos perdidos de un disco

dañado o de un disco que se haya desechado. Permite recuperar

documentos importantes, es el único apoyo del sistema.

Usar IsoBuster es de hecho fácil. Solo se necesita saber algunos detalles

como se indica a continuación:

El Escaneo de un CD / DVD / de un Archivo de Imagen y de un

Archivo del sistema se hace automáticamente, una vez que el dispositivo se

selecciona.

Las acciones son activadas seleccionando un objeto (la huella,

archivo, el directorio) y pulsando el botón del ratón correcto.

IsoBuster son varias herramientas en uno, Por ejemplo no se debe

crear un archivo de la imagen si apenas se quiere recuperar los datos etc.

Cuando usted selecciona un drive o un archivo de la imagen, el CD /

DVD en el driver o la imagen archivada se examinará automáticamente.

El volumen se listará inmediatamente, el session(s), track(s) y el

archivo del sistema. Si no se ve nada, significa que IsoBuster no puede

81

encontrar nada o el dispositivo todavía está cargando los medios de

comunicación. En último caso, espere hasta que los medios de comunicación

estén plenamente cargados. En la mayoría de los casos usted puede

supervisar esto mirando la conducta LLEVADA de su CD/DVD/BD/HD en el

escaneo del DVD.

Hay casos cuando el CD / DVD / BD / HD del lector de DVD no

cargara los medios de comunicación ya que está más allá del

reconocimiento. Si el escaneo no monta los medios de comunicación,

IsoBuster no podrá acceder a estos medios. (Gordon, Uso de Herramientas

Forenses, 2008

6.2.1 Ejemplo Práctico del uso de la Herramienta IsoBuster

1. Cargamos la Herramienta IsoBuster y se presentara la siguiente

pantalla (Grafico 6.30).

Grafico 6.30 Pantalla principal de la Herramienta IsoBuster

2. A continuación se Observa los discos que han sido cargados

(Grafico 6.31).

82

Grafico 6.31 Pantalla que muestra la Búsqueda de Datos Perdidos

3. Se Observa todos los archivos que contiene el Disco los cuales se

los puede extraer o recuperar como se observa en el grafico (6.32)

Grafico 6.32 Pantalla que permite observar los archivos recuperados

4. Finalmente elegimos la ubicación en donde colocaremos el

archivo y extraemos el mismo.

6.3 Herramienta para la extracción de texto (Bintext)

BINTEXT

83

Un pequeño, muy rápido y potente extractor de texto que va a ser de

particular interés para los investigadores. Se puede extraer el texto de

cualquier tipo de archivo. (Gordon, Uso de Herramientas Forenses, 2008)

6.3.1 Ejemplo Práctico de uso de la Herramienta Bintext

1. Ejecutamos el Programa Bintext y nos presentara la siguiente

pantalla (Grafico 6.33).

Grafico 6.33 Pantalla Inicial de la herramienta Bintext

2. A continuación damos un clic en la opción Browse para buscar el

archivo que necesitamos extraer el texto (Grafico 6.34).

Grafico 6.34 Pantalla que muestra como buscar y cargar el archivo deseado

84

3. A continuación damos un clic en el botón “Go” y se mostrara los

archivos hexadecimales de este archivo como muestra a

continuación (Grafico 6.35).

Grafico 6.35 Pantalla que muestra el texto extraído

4. Finalmente guardamos el archivo si deseamos.

6.4 Herramienta para mostrar listados detallados de todas las

conexiones TCP y UDP (TCPView).

TCPVIEW

TCPView es un programa para Windows que le mostrará listados

detallados de todas las conexiones TCP y UDP. Solamente con ejecutarlo

nos mostrara lo siguiente como muestra el grafico (6.36) (Gordon, Uso de

Herramientas Forenses, 2008

85

Grafico 6.36 Pantalla que muestra todas las conexiones de red

6.5 Seguridad de Correo Electrónico

La amenaza más propagada, aunque aparentemente inofensiva, son

los hoaxes, mensajes de correo electrónico en los que se advierte de un

virus extremadamente peligroso o de alguna otra noticia alarmista que, en

realidad, no existe. Estos mensajes normalmente son reenviados por quien

los recibe a toda su agenda de direcciones, como se requiere en el mensaje,

ayudando a que la falsa alarma se extienda aún más. Existen varios sitios

donde se puede consultar si un mensaje puede ser o no un hoax.

Un buen artículo introductorio sobre las técnicas filtrado de SPAM es

Fighting the Spam Monster-and Winning. Normalmente, realizado por un

robot, que recoge direcciones de una base de datos o recogidas de analizar

las existentes en un hoax previamente lanzado. También es posible.

Microsoft publica un truco para añadir simultáneamente a varios remitentes

en la lista de no deseados en Microsoft Outlook 2002. SA-Proxy (ftp) es un

port para Windows del SpamAssasing, un proxy local (127.0.0.1) de POP3

que filtra los mensajes y los marca como SPAM. Utiliza filtros bayesianos

86

para autoaprender del SPAM anterior. Se integra perfectamente con el

cliente de correo Bloomba (ftp).

Es posible encontrar una introducción al seguimiento de emails en

Visualware. Mailtracking es un sistema de seguimiento de emails mediante la

confirmación manual de recepción del destinatario. WMDecode es una

utilidad para extraer ficheros de un archivo Winmail.dat de Outlook. Decode

Shell Extensión permite extraer varios ficheros multiparte de emails en crudo

en formato codificado MIME-Base64, etc.

Respecto al MSN Messenger, el protocolo utilizado está ampliamente

documentado en la web del MSN Messenger Protocol; además de ser

utilizado también por una versión de software libre, amsn.

6.6 Análisis forense de elementos enviados a la papelera de reciclaje

(Handy Recovery).

Handy Recovery

Handy Recovery es un software fácil de usar que está diseñado para

restaurar ficheros y carpetas accidentalmente perdidos en MS Windows.

También puede recuperar ficheros vaciados desde la Papelera de

Reciclaje.

87

Si un programa borra los ficheros sin usar la Papelera de Reciclaje,

Handy Recovery puede recuperar esos ficheros.

Handy Recovery es capaz de recuperar ficheros borrados usando

Shift-Delete o los borrados en el prompt DOS sin ir a la Papelera de

Reciclaje.

Puede recuperar cualquier fichero borrado desde un medio removible

como disquetes, flash discos, zip discos o ficheros borrados de carpetas

comprimidas que a menudo son borradas al instante.

Con la ayuda de Handy Recovery Usted puede visualizar el contenido

del disco así como lo hace en Windows Explorador. La única diferencia es

que Usted visualiza los ficheros y carpetas borradas juntos con los actuales.

El programa puede encontrar los ficheros por nombre o máscara y

determinar la posibilidad de recuperación para cada fichero. Los ficheros

recuperados también pueden ser guardados en cualquier disco accesible en

su sistema.

Una técnica de análisis en sistemas muertos que se utiliza para saber

que elementos contiene la papelera de reciclaje, cuando han sido eliminados

y quien los elimino. En primer lugar necesitamos saber donde almacena

Windows la papelera de reciclaje:

Windows 95/98/ME en “C:\Recycled\”

Windows NT/2000/XP/ en “C:\Recycler\”

88

Un ejemplo en de la estructura en un Windows XP con dos usuarios:

C:\RECYCLER\S-1-5-21-1417001333-343818398-1801674531-1004.

C:\RECYCLER\S-1-5-21-1417001333-343818398-1801674531-500.

Dentro de estas carpetas de los dos usuarios de este sistema se encuentran

los archivos borrados de cada uno. Además de estos archivos se encuentra

también un archivo llamado INFO2 donde se almacena la información sobre

cuando se borro y de donde se borro el archivo. Se puede extraer esta

información con un editor hexadecimal, aunque es más fácil utilizar la

herramienta rifiuti.

Ejemplo:

Entramos en la carpeta de usuario en la ruta “C:\RECYCLER”.

C:\RECYCLER\S-1-5-21-1417001333-343818398-1801674531-500>

Y ejecutamos rifiuti:

Rifiuti INFO2>e:\analisis.txt

Y el resultado se genera en el archivo “analisis.txt” donde aparecerá:

la fecha y hora de eliminación, la ruta de donde se eliminaron y el tamaño, de

todos los archivos que se enviaron a la papelera de reciclaje.

Rifiuti también esta disponible para Linux. (Handy Recovery - Restaurar

ficheros accidentalmente borrados en MS Windows_ Recuperación de

Partición.htm, 2004)

6.6.1 Ejemplo Práctico del uso de la Herramienta Handy Recovery

89

1. Ingresamos al programa Handy Recovery y nos mostrara el

siguiente cuadro. En el cual seleccionaremos el disco o la partición

en el cual se encuentran los Ficheros que deseamos restaurar

(Grafico 6.37).

Grafico 6.37 Pantalla Inicial de la Herramienta Handy Recovery

2. A continuación damos clic en analizar y nos mostrara el siguiente

cuadro. El cual nos indica en comienzo del análisis (Grafico 6.38).

Grafico 6.38 Pantalla que muestra como se realiza el Análisis del dispositivo

90

3. Finalizando el análisis nos muestra todos los archivos eliminados

o no que contiene la partición o la unidad seleccionada (Grafico

6.39).

Grafico 6.39 Pantalla que muestra los archivos eliminados

4. En la parte inferior izquierda nos muestra todos los archivos que

han sido eliminados y enviados a la papelera de reciclaje con sus

detalles como son: el tamaño, tipo, fecha de creación y

modificación, etc. Como se observa en el siguiente grafico (6.40).

Grafico 6.40 Pantalla que muestra los archivos enviados a la papelera de reciclaje

91

5. Finalmente en la parte superior nos brinda la opción de restaurar

que la utilizaremos con el archivo que queramos recuperar como

se muestra a continuación (Grafico 6.41).

Grafico 6.41 Pantalla que muestra la restauración de archivos

6.7 Recolección de evidencias forenses en un sistema vivo (Evidence

Collector).

Evidence Collector

Con la herramienta Evidence Collector se puede hacer una

recolección de evidencias forenses en sistema vivo de la plataforma

Windows, de una forma muy rápida. Es ideal para un primer análisis general.

Esta herramienta esa compuesta por varias aplicaciones de SysInternals y

nirsoft utilities entre otras. Y genera varios log clasificados por herramientas y

aspectos analizados. Como se muestra (Grafico 6.42).

92

Con esta herramienta podemos extraer las siguientes evidencias:

Información de sistema: Usuarios, IP y MAC.

Recursos compartidos y las políticas que se aplicaron a los

recursos: Muy práctico para detectar si a través de que recursos

compartidos se pudo acceder a la maquina.

Servicios iniciados y parados: Algunos servicios pueden ser las

puertas para conseguir accesos desautorizados.

Software instalados: Listado del software instalado en la maquina.

Actualizaciones instaladas: Enumeración de actualizaciones

instaladas. El no tener el sistema actualizado es vulnerabilidad

potencialmente explotable.

Enumeración de procesos: Enumera los procesos que se cargan

al inicio del sistema.

Grafico 6.42 Pantalla principal de la herramienta Evidence collector

93

Registros de sucesos: Se recogen los registros de aplicación,

sistema y seguridad. Los registros del sistema guardan rastros de

intrusiones.

Conexiones TCP/UDP: Muestra las conexiones TCP/UDP, los

procesos que tienen puertos abiertos y a que direcciones se

conectan. Ideal para detectar aplicaciones de administración

remota y troyana.

Seguimiento de procesos: Inspecciona la actividad de los

procesos: cuando se cargan, si acceden al registro y si modifican

archivos. Útil para ver si existen procesos sospechosos.

Programas que se añaden al inicio: Al reiniciar las computadoras,

muchos malware se añaden en el registro para ser recargados

otra vez.

Historia USB: Muestra información sobre los dispositivos USB que

fueron conectados al sistema.

Para utilizar esta herramienta se necesitan permisos de administrador.

Se recomienda que para usar la herramienta se debe copiar la carpeta del

programa en c: para que no tenga problemas a la hora de generar los log, en

rutas con nombres largos tiene algunos problemas. (Guru de la informática

Informática Forense.htm, 2008)

Podemos encontrar más información y descargar la herramienta Evidence

Collector en: http://www.security-database.com/evidence.php

94

6.8 Análisis de Red Con Sniffer Pasivo (NetworkMiner)

NetworkMiner

Utilizando la herramienta NetworkMiner es un sniffer pasivo para

Windows, con un interfaz fácil de utilizar. Puede detectar los sistemas

operativos, las sesiones, los nombres de equipo, los puertos abiertos.

NetworkMiner hace uso de bases de datos de la huellas del sistema

operativo para identificarlos y también utiliza la listas de Mac fabricantes para

identificar dispositivos de red.

Esta herramienta puede extraer los archivos que fluyen a través de

una red, excepto los archivos multimedia (tales como archivos audios o

video) almacenándolos en carpetas clasificadas por IP de las que provienen.

Como se muestra en el (Grafico 6.43).

Grafico 6.43 Pantalla principal de la herramienta Network Miner

95

Otra característica muy útil es que el usuario puede buscar los datos

interceptados o almacenados por palabras claves. Como se muestra en el

(Grafico 6.44).

También utiliza métodos estadísticos para la identificación de una sesión de

TCP o UDP, identificando el protocolo correcto basado en el contenido del

paquete de TCP/UDP. De esta manera NetworkMiner puede identificar

protocolos incluso si el servicio funciona en un puerto no estándar.

Con esta herramienta se puede hacer un sencillo análisis forense de

las capturas de tráfico guardadas en archivos PCAP. (Guru de la informática

Informática Forense.htm, 2008)

Podemos encontrar más información y descargar la herramienta

NetworkMiner en: http://sourceforge.net/projects/networkminer/

Grafico 6.44 Pantalla que muestra como buscar datos mediante filtros de palabras

96

6.9 Análisis para ver todos los dispositivos USB que fueron

Conectados en Windows (USB Deview).

USB Deview

Los dispositivos USB de almacenamiento, son muy prácticos, pero

puede resultar un problema de seguridad, porque a través de ellos pueden

infectar nuestro sistema o ser usados para llevar información crítica del

sistema.

Con la herramienta USB Deview podemos ver que dispositivos USB

fueron conectados al sistema y cuando. Esta herramienta puede mostrar la

siguiente información sobre el dispositivo: nombre, descripción, tipo de

dispositivo, letra de unidad, número de serie, fecha de instalación, fecha de

última conexión y desconexión con solo ejecutarlo. Como se puede observar

a continuación en los gráficos (6.45 y 6.46)

Grafico 6.45 Pantalla que muestra los dispositivos USB conectados al equipo

97

Grafico 6.46 Pantalla que muestra la información del dispositivo

También permite bloquear los dispositivos que seleccionemos,

desinstalarlos o bloquear todos los dispositivos USB que se conecten al

sistema. Es una aplicación que apenas ocupa 84 Kb lo que la convierte en

una herramienta para añadir a nuestra colección de software portable de

seguridad. (Guru de la informática Informática Forense.htm, 2008)

Podemos encontrar más información y descargar la herramienta USB Deview

en: http://www.nirsoft.net/utils/usb_devices_view.html

6.10 Recuperar correos electrónicos borrados en Outlook.

Los correos electrónicos que eliminamos de la bandeja de elementos

eliminados se pueden recuperar, debido a que Microsoft Outlook no borra la

información definitivamente en el fichero de almacenamiento de buzones

(*.PST), solo hace una marca, para que no aparezcan. Para recuperar estos

correos usamos una herramienta que viene oculta en Outlook, para repara

98

archivos PST dañados, la Herramienta de Reparación de la Bandeja de

Entrada, su ejecutable es SCANPST.EXE y se encuentra en la ruta:

Versiones posteriores a Office 2007:

C:\Archivos de programa\Archivos comunes\System\MSMAPI\3082.

En Office 2007:

C:\Archivos de programa\Microsoft Office\Office12.

Pero esta herramienta solo funciona con PST dañados, para poder

usarla para recuperar correos debemos dañar nuestro PST sin tocar los

correos, solo modificando la cabecera. Para dañar el archivo PST lo

modificamos con un editor hexadecimal y cambiamos el primer byte

introduciendo cualquier valor (para mayor seguridad podemos hacer una

copia del PST). El archivo PST se encuentra en todas las versiones de

Outlook en:

C:\Documents and Settings\”nombre de usuario”\Configuraciónlocal\Datos de

programa\Microsoft\Outlook.

Una vez dañado el PST podemos usar la Herramienta de Reparación

de la Bandeja de Entrada, esta herramienta recuperara todos los correos

quitando las marcas de borrado que encuentre, y de esta forma aparecerán

todos los correos incluso los borrados definitivamente.

99

Esta técnica se puede usar también para Outlook Express. Outlook

Express usa archivos DBX para almacenar correos en vez de PST y están

almacenados en la ruta:

C:\Documents and Settings\”nombre de usuario”\Configuraciónlocal\

Datos deprograma\Identities\{BB4C88D8-ABD9-4A94-801D5F2A28712F57}

\Microsoft\Outlook Express

Siguiendo el mismo proceso para corromper PST, corrompemos los

DBX y después utilizamos la herramienta DBX Backup para recuperar los

correos electrónicos.

No se pueden recuperar todos los archivos borrados solo los más

recientes ya que Outlook cada cierto limpia sus PST, de todas formas estas

técnica es muy eficaz. (Guru de la informática Informática Forense.htm,

2008)

6.11 Recuperación de datos en CD y DVD dañados (Dvdisaster)

Los medios ópticos como el CD y DVD guardan los datos durante un

tiempo finito, aunque dependiendo de la calidad del mismo suelen durar

muchos años. El deterioro de un CD/DVD suele producirse desde la región

interna del disco hasta su región externa.

Existe una herramienta que nos puede ayudar a recuperar información

de soportes ópticos dañados, que muchas veces no son legibles por el

sistema y llegan a bloquear la unidad. Se trata de Dvdisaster una aplicación

que permite recuperar perdigadas de información por deterioro del soporte.

100

DVDisaster

Dvdisaster genera un archivo de corrección de errores ECC del disco

y una imagen de dicho disco. A partir de la imagen del disco y el fichero de

ECC corrige los sectores que no son legibles y el resultado lo vuelca una

nueva imagen con lo que se ha podido recuperar del disco.

Aunque su uso esta pensado para generar archivos ECC como copias

de seguridad de CD/DVD con información importante, para su posterior

recuperación con Dvdisaster en caso de deterioro. Se puede usar para

recuperar CD/DVD con errores, claro esta, con menos probabilidades de

obtener buenos resultados. También se puede usar para comprobar el

estado de un CD/DVD.

Esta disponible en las plataformas: FreeBSD, Linux, Mac OS X,

NetBSD y Windows 2000 o XP. Soporta: CD-R, CD-RW, DVD-R, DVD+R,

DVD-R DL, DVD+R DL, DVD-RW, DVD+RW y DVD-RAM. (Guru de la

informática Informática Forense.htm, 2008)

Podemos encontrar más información y descargar la herramienta Dvdisaster

en: http://dvdisaster.net/

101

6.11.1 Ejemplo Práctico de la Herramienta Dvdisaster:

1. Ejecutamos el programa Dvdisaster el cual nos muestra el

siguiente cuadro (Grafico 6.47).

Grafico 6.47 Pantalla inicial de la herramienta Dvdisaster

2. Luego escogemos en la parte superior izquierda el dispositivo de

DVD o CD ROM que vamos a analizar y escogemos la opción

Read y a continuación nos mostrara lo siguiente (Grafico 6.48):

Grafico 6.48 Pantalla que muestra el proceso de Análisis del dispositivo

102

Este grafico nos muestra como se genera un archivo de corrección de

errores ECC del disco y una imagen de dicho disco. A partir de la imagen del

disco y el fichero de ECC corrige los sectores que no son legibles y el

resultado lo vuelca una nueva imagen con lo que se ha podido recuperar del

disco.

6.12 Esteganografia y Criptografía (Xiao)

Herramienta Xiao

La Esteganografia: Es el arte o ciencia de comunicar de manera

oculta un mensaje, camuflando la información entre otro conjunto de datos

para que pase desapercibida. Hoy día suele utilizarse para esconder

información en todo tipo de archivos tales como fotos, videos o audio.

El término Esteganografia proviene del griego "steganos" (secreto) y

"grafía" (escrito), y los primeros documentos que describen el uso de estas

técnicas datan de los tiempos de Herodoto en la Grecia antigua.

Con la llegada de los ordenadores se han ampliado y diversificado las

técnicas esteganográficas. Una de las más comunes consiste en ocultar un

mensaje dentro de contenidos multimedia, mezclando los bits del mensaje

original entre los bits del archivo gráfico o de sonido. El archivo resultante

será una imagen o archivo de audio totalmente funcional que, a primera

103

vista, no levanta ninguna sospecha, pero con el software adecuado es

posible extraer la información oculta.

Criptografía: La finalidad de la criptografía es, en primer lugar, garantizar el

secreto. Luego conservar la integridad de la información en la comunicación

entre dos personas.

Con frecuencia los procesos de cifrado y descifrado se encuentran en

la literatura como encriptado y desencriptado.

Existe un software conocido como Xiao que nos permite realizar estas

tareas.

6.12.1 Ejemplo Práctico del uso de la Herramienta Xiao.

1. Abrimos Xiao y nos muestra la siguiente pantalla (Grafico 6.49).

Grafico 6.49 Pantalla inicial de la herramienta Xiao

2. A continuación escogemos la opción “add files” que nos permite

escoger el archivo de imagen con el cual vamos a ocultar un

archivo como nos muestra el siguiente cuadro (Grafico 6.50).

104

Grafico 6.50 Pantalla que muestra como escoger un archivo de imagen

3. A continuación se carga el archivo de imagen como se muestra a

continuación (grafico 6.51).

Grafico 6.51 Pantalla que muestra el archivo de imagen cargado

4. Damos clic en siguiente donde nos muestra las siguientes

opciones como indica el grafico (6.52) en el cual escogemos la

opción “add file” el cual nos permitirá cargar un archivo de texto el

cual será ocultado en la imagen. Damos clic en siguiente.

105

Grafico 6.52 Pantalla que muestra como agregar un archivo de texto

5. A continuación nos permite elegir el algoritmo que utilizaremos y

se deberá colocar un password como se muestra en el siguiente

cuadro (grafico 6.53).

Grafico 6.53 Pantalla que muestra las opciones para elegir algoritmo y password

6. Damos clic en siguiente, en la cual nos permitirá guardar el

archivo en la ubicación que especifiquemos y damos clic en

finalizar, como se muestra en los gráficos (6.54 y 6.55).

106

Grafico 6.54 Pantalla que muestra como guardar el archivo

Grafico 6.55 Pantalla que muestra la finalización del proceso

6.13 Cifrar y Ocultar Datos en el Ordenador (TrueCrypt)

Herramienta TrueCrypt

TrueCrypt es un software de código libre y gratuito para cifrar y ocultar

en el ordenador datos que el usuario considere reservados empleando para

ello diferentes algoritmos de cifrado como AES, Blowfish, CAST5, Serpent,

Triple DES, y Twofish o una combinación de los mismos.

107

Lo que hace TrueCrypt es crear un "volumen secreto", que consiste en

un archivo que puede tener cualquier nombre y que TrueCrypt puede montar

como una unidad de disco, con su identificación respectiva, según el sistema

operativo utilizado. El contenido de ese archivo tiene su propio sistema de

archivos y todo lo necesario para operar como una unidad común de

almacenamiento. Lo que se grabe en esa unidad virtual se cifra usando

tecnología punta y con la potencia de cifrado que el usuario elija. Cuando se

"monta" la unidad a través de TrueCrypt, se pide la contraseña que el usuario

escogió al momento de crear este archivo secreto.

6.13.1 Ejemplo Práctico del uso de la Herramienta TrueCrypt

1. Abrir TrueCrypt, luego escogemos una unidad cualquiera de las

disponibles y damos un clic en el botón “create volumen” como se

muestra en el siguiente cuadro (Grafico 6.56).

Grafico 6.56 Pantalla inicial de la herramienta TrueCrypt

2. Luego en el siguiente cuadro nos muestra tres opciones la cual

escogeremos según lo que necesitemos crear, la primera opción

crea un archivo contenedor, la segunda crea un volumen y la

108

tercera encripta una partición del sistema para nuestro ejemplo

utilizaremos la primera opción y luego damos un clic en siguiente

(Grafico 6.57).

Grafico 6.57 Pantalla que muestra las opciones de creación de volúmenes

3. Luego en el siguiente cuadro escogemos la opción Standard

TrueCrypt y luego siguiente, a continuación escogemos la

ubicación y el nombre que le vamos a dar al archivo contenedor

como se muestra a continuación (grafico 6.58).

Grafico 6.58 Pantalla que indica la localización de los volúmenes

109

4. A continuación elegimos el algoritmo que vamos a utilizar para la

encriptación el cual dejamos el que esta por defecto como se

muestra en el grafico siguiente (Grafico 6.59):

Grafico 6.59 Pantalla que muestra las opciones de encriptación o algoritmos

5. En el siguiente cuadro le damos el tamaño que va a tener el

archivo contenedor como se muestra a continuación (Grafico

6.60):

Grafico 6.60 Pantalla que muestra como colocar el tamaño del volumen

6. Luego debemos ingresar una contraseña para el archivo

contenedor, se recomienda una contraseña de 20 caracteres

como se muestra a continuación (Grafico 6.61):

110

Grafico 6.61 Pantalla que muestra como colocar el password

7. Formateamos la unidad y luego finalizamos.

8. Finalmente para cargar el archivo contenedor, seleccionamos una

unidad, luego nos vamos a la opción select file, buscamos el

archivo que creamos y lo cargamos como se muestra en el cuadro

siguiente (Grafico 6.62):

Grafico 6.62 Pantalla que muestra donde se carga el archivo contenedor

111

6.14 Recuperación de Contraseñas para los Sistemas Operativos

Caín&Abel

Caín y Abel es una herramienta de recuperación de contraseñas para

los sistemas operativos de Microsoft que se suele utilizar para hachear

redes. Permite la recuperación fácil de las variadas clases de contraseñas

que se difunden a través de una LAN, rompiendo contraseñas cifradas

usando los ataques del diccionario, de Fuerza Bruta y de criptoanálisis,

conversaciones de registración de VoIP, contraseñas web, destapando

contraseñas depositadas y analizando protocolos de encaminamiento. Este

programa aprovecha una cierta inseguridad presente en los estándares de

protocolo y métodos de autentificación; su propósito principal es la

recuperación simplificada de contraseñas y de credenciales de varias

fuentes, no obstante también tiene algunas utilidades "no estándares" para

los usuarios de Microsoft Windows.

Fue desarrollado en principio Caín y Abel con la esperanza de que sea

útil para los administradores de la red, los profesores, profesionales de

seguridad, el personal forense, los vendedores de software de seguridad, el

probador profesional de la penetración y para utilizarlo por razones éticas. El

autor no pretende ayudar ni apoyar a ninguna actividad ilegal hecha con este

programa. La última versión es más rápida y contiene nuevas características

112

como ABRIL (encaminamiento del veneno Arp) que permite esnifar en LANs

(engañando las tablas de los switch) y ataques de Hombre en el Medio.

El succionador en esta versión puede también analizar protocolos

cifrados tales como SSH-1 y HTTPS, y contiene los filtros para capturar las

credenciales de una amplia gama de mecanismos de autentificación. La

nueva versión también envía protocolos de encaminamiento que la

autentificación supervisa y encamina los extractores, las cookies del

diccionario y la fuerza bruta para todos los algoritmos de cálculo comunes y

para varias autentificaciones específicas, las calculadoras de password/hash,

los ataques del criptoanálisis, los decodificadores de la contraseña y algunas

utilidades no tan comunes relacionados con la seguridad de la red y del

sistema. (oxid.it/cain.html, 2004)

6.14.1 Ejemplo Práctico del uso de la Herramienta Caín y Abel.

1. Ingresamos a la herramienta Caín y Abel la cual nos muestra

opciones como: Decoders, Network, Sniffer, Craker, Traceroute,

etc. como se observa a continuación (Grafico 6.63)

Grafico 6.63 Pantalla principal de la herramienta Caín y Abel

113

2. Ingresamos a la pestaña de la opción decoders lo cual nos

presenta opciones como: Protected Storage, LSA Storage,

Wireless Passwords, etc. Ingresamos a la opción Protected

Storage y activamos los botones start para iniciar la búsqueda y a

continuación nos muestra información de las paginas de correo

ingresadas por los usuarios con su nombre de usuario y sus

password (Grafico 6.64).

Grafico 6.64 Pantalla que muestra la opción Decoders

3. La opción Network nos muestra toda la configuración de la red y

sus usuarios conectados como se muestra a continuación (Grafico

6.65).

Botón start-stop

114

Grafico 6.65 Pantalla que muestra la opción Network

4. Además también nos muestra todas las terminales que pertenecen

a la red (Grafico 6.66).

Grafico 6.66 Pantalla que muestra la pestaña Network, opción browser

5. También nos indica las impresoras conectadas a la red (Grafico

6.67)

115

Grafico 6.67 Pantalla que muestra la pestaña network, opción printers serves

6. Finalmente nos muestra los tipos de usuario de la red como

administrador e invitado (grafico 6.68)

Grafico 6.68 Pantalla que muestra la pestaña Network, opción Users

116

7. Ingresamos a la pestaña sniffer la cual nos muestra todas las

direcciones IP y las direcciones MAC como se indica a

continuación (Grafico 6.69).

Grafico 6.69 Pantalla que muestra la opción sniffer

6.15 Realizar Aanálisis y Solucionar Problemas en Redes de

Comunicaciones (Ethereal).

Ethereal

Ethereal es un software analizador de protocolos, utilizado para

realizar análisis y solucionar problemas en redes de comunicaciones, para

desarrollo de software y protocolos, y como una herramienta didáctica para

educación. Cuenta con todas las características estándar de un analizador

de protocolos.

La funcionalidad que provee es similar a la de tcpdump, pero añade

una interfaz gráfica y muchas opciones de organización y filtrado de

117

información. Así, permite ver todo el tráfico que pasa a través de una red

(usualmente una red Ethernet, aunque soporta algunas otras) estableciendo

la configuración en modo promiscuo.

Aspectos importantes de Ethereal:

Es mantenido bajo la Licencia GPL.

Trabaja tanto en modo promiscuo como en modo no promiscuo.

Puede capturar datos de la red o leer datos almacenados en un

archivo (de una captura previa).

Tiene una interfaz muy flexible.

Capacidades de filtrado muy ricas.

Soporta el formato estándar de archivos tcpdump.

Reconstrucción de sesiones TCP.

Se ejecuta en más de 20 plataformas (Linux, Windows, *BSD, Mac OS

X, Solaris, etc.).

Soporta más de 480 protocolos. Puede leer archivos de captura de

más de 20 productos.

Obtener Ethereal

Para poder correr Ethereal debemos instalar tanto el Ethereal como la

librería libpcap en un sistema que soporte ambos. Para descargar el Ethereal

visita: www.ethereal.com/download.html.

En Windows se necesita la librería WinPCap, la cual actualmente

viene incluida en el instalador.

118

En las viejas redes con topología de bus lineal (coaxial y Hubs). En las

ahora viejas redes con cable coaxial o las redes armadas usando Hubs, o

sea redes de topología de bus lineal, todos los paquetes (más propio sería

cuadros o frames, ya que estamos hablando de la capa 2 del modelo OSI)

son escuchados por todos los host conectados al segmento. En esta

topología un host envía los frames recibidos a las capas superiores para ser

procesado sólo si la dirección de destino es una dirección de broadcast o si

es la suya, por esto basta con poner la interface de red (la NIC - Network

Interface Card) de la máquina sobre la cual realizaremos el monitoreo en

modo promiscuo, para obtener todo el tráfico de la red.

Es muy difícil (por suerte) encontrar redes, que todavía tengan esta

topología, o por lo menos, que toda este implementada como un solo

segmento.

En las redes actuales con topología en estrella (todos los host

conectados a switchs). Si cada host está conectado a un puerto en un switch,

se dice que hay micro segmentación, lo cual hace que a cada host sólo le

llegue tráfico de unicast destinado a él o el broadcast/multicast, y no tráfico

unicast de otros; esto hace algo más difícil obtener muestras de tráfico para

ser analizadas.

(ethereal.com/download.html,2004), (es.wikipedia.org/wiki/Ethereal).

CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES

En el desarrollo de esta investigación se ha podido observar que la

informática forense y las herramientas forenses nos sirven de gran ayuda en

la actualidad, ya que en todo momento existen personas quienes buscan

solo el bienestar personal y no les importa las consecuencias que puedan

causar a los demás mediante el uso indebido de la información que no les

pertenece y que la obtuvieron de una manera indebida.

El Derecho tiene como finalidad normar la conducta humana. Los

actos del hombre cambian de acuerdo a la época, en la actualidad no existe

institución, incluso hogar en el que no se encuentre un ordenador o un

sistema informático.

Hasta hace pocos años era imposible pensar en una red de

comunicación mundial como es el INTERNET; por lo tanto, es menester que

todos los países del mundo unan sus esfuerzos a fin de evitar la propagación

de los delitos informáticos.

120

En el Ecuador, este tipo de actividad delictiva es incipiente (naciente,

primitivo o inicial), como incipiente es su desarrollo tecnológico.

Conocer la Informática Forense que es una nueva rama nos permite

conocer alternativas para evitar que las empresas y los usuarios estemos

expuestos al robo y sabotaje de la información a través del uso de algunas

de las herramientas forenses.

Por este motivo conocer cada una de las herramientas forenses es

fundamental ya que estas nos permitirán saber quien, como, donde y cuando

se produjo un delito informático y así evitar que se sigan produciendo estos

delitos.

Recordemos que la descarga y la instalación de estas herramientas es

muy fácil lo único que necesitamos para instalar estas herramientas es un

servidor con Unix, Linux o Windows.

Podemos destacar también, entre otras más, que existe un sin numero

de herramientas forenses las cuales con un correcto estudio y aprendizaje

nos pueden ser de mucha utilidad dentro de los grandes centros de

cómputos para evitar así estos delitos informáticos.

RECOMENDACIONES

Se recomienda esta nueva rama que es la Informática Forense y las

herramientas forenses ya que últimamente se ha popularizado el uso del

INTERNET y estamos expuestos a cada momento a ser victimas de un delito

informático, y lamentablemente no existe regulación legal acerca de la

121

difusión de información y transmisión de datos por esta vía; así como

también de su uso.

Se recomienda también el uso de estas herramientas ya que la

facilidad tecnológica permite en la actualidad la transferencia electrónica de

fondos, que puede dar lugar a defraudaciones millonarias si su uso no es

normado por la Ley, pero en Ecuador no existe ninguna reglamentación

referente a este aspecto; así como también, en cuanto tiene que ver a la

transferencia de datos pos este motivo estamos frecuentemente expuesto a

los fraudes informáticos.

Bibliografía

Handy Recovery - Restaurar ficheros accidentalmente borrados en MS

Windows_ Recuperación de Partición.htm. (12 de 13 de 2004).

Recuperado el 10 de 12 de 2008, de http://Handy Recovery.htm

Cain y Abel. (25 de 12 de 2004). Recuperado el 15 de 12 de 2008, de

http://www.oxid.it/cain.html

EIIDI. (12 de 03 de 1997). Recuperado el 25 de 11 de 2008, de

http://www.eiidi.com

es.wikipedia.org/wiki/Ethereal. (s.f.). Recuperado el 12 de 12 de 2008, de

http://es.wikipedia.org/wiki/Ethereal

ethereal.com/download.html. (15 de 7 de 2004). Recuperado el 14 de 12 de

2008, de http://www.ethereal.com/download.html

forense monografia\Análisis forense.htm. (23 de 01 de 2006). Recuperado el

05 de 11 de 2008, de http://forense monografia\Análisis forense.com

forensicfocus.com/. (s.f.). Recuperado el 25 de 11 de 2008, de

http://www.forensicfocus.com/

123

Gordon, I. H. (2008). Informatica Forense. Cuenca: Seminario Graduacion U.

Catolica de Cuenca.

Gordon, I. H. (2008). Uso de Herramientas Forenses. Cuenca: Seminario

Graduacion U.Catolica de Cuenca.

Guru de la informática Informática Forense.htm. (10 de 12 de 2008).

Recuperado el 15 de 12 de 2008, de www.Guru de la informática

Informática Forense.htm

Nuevo diccionario del hacker. (16 de 04 de 2000). Recuperado el 26 de 11

de 2008, de www.nuevodiccionariodelhacker.com

oxid.it/cain.html. (26 de 01 de 2004). Recuperado el 15 de 12 de 2008, de

http://www.oxid.it/cain.html

Venema, D. F. (01 de 11 de 2008). forense monografia\Análisis forense.htm.

Recuperado el 1 de 11 de 2008, de http://www.forense

monografia\Análisis forense.com

Hackers Famosos. (15 de 01 de 2004). Recuperado el 18 de 12 de 2008, de

Hackers Famosos: www.hackersfamosos.com.