percias informaticas d piccirilli

Upload: lucia-loto

Post on 07-Jul-2018

230 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 Percias Informaticas D Piccirilli

    1/89

    PERICIAS INFORMÁTICAS

    U.N.T.F.USHUAIA – Octubre - Noviembre 2015

    Mg. Darío Piccirilli (UNLP – UTN – UB – UNNOBA)

  • 8/18/2019 Percias Informaticas D Piccirilli

    2/89

    ProgramaPER/ SEG / AU – Experiencias – Problemas

    Perito InformáticoOrganización de la Justica Argentina (Juzgados / Cámara / Corte)Pre constitución de la prueba informática

    Sistemas Informáticos (como complemento)

    Políticas de seguridad (como complemento)La pericia informática – Etapas / Alcances / CVP

    Auditoría Informática

    Perito de oficio / Perito de Parte / Consultor Técnico

    Informe Pericial (estructura – lenguaje – copias)Aclaraciones / Ampliaciones / Impugnaciones

    Forensia

    Experiencias (Fueros Civil, Laboral y Penal)

    Seguridad Informática (Amenazas – Defensas)

  • 8/18/2019 Percias Informaticas D Piccirilli

    3/89

    Bibliografía (Complemento)

    • Peritos Judiciales – Teoría y Práctica para la actuaciónprocesal (Toribio E. Sosa – Librería Editora Platense)

    • COBIT 5

    • Leyes (25.036 – 26.388)

    • CPCCN / CPPN

  • 8/18/2019 Percias Informaticas D Piccirilli

    4/89

    Requisitos para ser Perito

    Título Profesional (5 años antigüedad en algunos casos)

    CV (en algunos casos)

    Inscripción en el fuero correspondiente (Septiembre –

    Octubre)

    Curso de Perito (procedimientos – Bs.As. – Capital Federal)

    Pago de arancel (Capital Federal)

    Certificado de antecedentes (Capital Federal)

    Constituír domicilio electrónico

  • 8/18/2019 Percias Informaticas D Piccirilli

    5/89

    Organización de la Justicia Argentina

    Juzgado 1ra. Instancia

    Cámara

    Casación

    Corte Suprema

  • 8/18/2019 Percias Informaticas D Piccirilli

    6/89

    Introducción

    El mercado demanda la legalización delimpacto generado por la informática :

    El estado nacional (a través de sus poderes)

    ha contribuido con la modificación de la leyesa través de la sanción de otras nuevas

    • La informática como herramienta del delito• El delito de la informática

  • 8/18/2019 Percias Informaticas D Piccirilli

    7/89

    Introducción (cont.)

    Existe gran demanda de peritos

    La aplicación leyes específicas permitellenar el “vacío legal”

    Los “delitos” que antes no lo eran, ahora seencuentran tipificados dentro del nuevomarco legal

  • 8/18/2019 Percias Informaticas D Piccirilli

    8/89

    Marco Legal

    Ley 24.766 de Confidencialidad (30/12/96)Ley 24.769 Penal Tributaria (15/01/97)Ley 25.036 Prop. Intelectual (15/11/98)Ley 25.236 Habeas Data (02/11/00)Ley 25.506 Firma Digital (14/12/01)

    Ley 25.520 Inteligencia Nacional (06/12/01)Ley 25.873 Nac. Telecomunicaciones (09/02/04)Ley 25.891 Servicio de Comunicaciones Móviles (25/05/04)Ley 25.930 Modif. Código Penal / Incluye Inc. 15 Art. 173 yModif. Art. 285

    Art. 44 Código Contravencional de CABALey 26.388 Delitos Informáticos (24/06/2008)CPPCPCC

  • 8/18/2019 Percias Informaticas D Piccirilli

    9/89

    La Pericia Informática

    Alcance Legal:- el perito como auxiliar del juez

    - importancia de su testimonio (técnico)

    - puede ser procesado- puede ser convocado a declaraciones

    - es valiosa su tarea para el fallo .

    Lic. Dario Piccirilli

  • 8/18/2019 Percias Informaticas D Piccirilli

    10/89

    Alcance técnico

    - Perito debe analizar los puntos- Puede rechazar por problema

    de especificidad

    - Debe poseer experiencia en el temade su competencia

    - Debe interactuar con otros peritos.

    Lic. Dario Piccirilli

  • 8/18/2019 Percias Informaticas D Piccirilli

    11/89

    Alcance técnico

    Problemática variada : Propiedad Intelectual

    Licencias de Software de base (Windows, Unix)

    Licencias de uso de sistemas aplicativos

    Licencias de uso de preplaneados

    Cantidad de licencias no actualizadas

    Versiones de licencias no actualizadas

    Apoderamiento indebido.

  • 8/18/2019 Percias Informaticas D Piccirilli

    12/89

    Alcance técnico (cont.)

    DefraudacionesEstafas

    Robo de datos

    Acceso indebido a la información de la cía.Daños en las páginas WEB

    Violación de la confidencialidad y secretos de lacía .

    Lavado de activos (Moneda digital)

  • 8/18/2019 Percias Informaticas D Piccirilli

    13/89

    Perfil de un Perito Informático

    Debe conocer el mercado InformáticoDebe conocer plataformas HW

    Conocimientos específicos en:

    - lenguajes de programación- utilitarios y S.O.

    - comunicaciones - Internet

    Management de Proyectos .

  • 8/18/2019 Percias Informaticas D Piccirilli

    14/89

    La Auditoría Informática

    Alcances legales:- define pautas para prevención del delito o

    futuros problemas legales

    - importante valor probatorio para eventuales juicios y demandas

    - base para planteo y estrategia del litigio

    (puntos de pericia).

  • 8/18/2019 Percias Informaticas D Piccirilli

    15/89

    Alcances técnicos:

    - normas para la manipulación de losdatos:

    políticas de passwords

    perfiles de acceso a los datos

    actualización de accesos (ante despidos)

    generación y conservación de logs

    documentación y guarda de los cambios deconfiguraciones de hardware y software.

  • 8/18/2019 Percias Informaticas D Piccirilli

    16/89

    Alcances técnicos (cont.):

    - aplicación de normas de calidad para eldesarrollo de sistemas

    - protección contra virus (actualización)

    - aplicación de firewalls (actualización)- realizar auditorías periódicas

    - chequeo de logs

    - responsabilizar a usuarios (normas de la cía).

  • 8/18/2019 Percias Informaticas D Piccirilli

    17/89

    Perfil de un Auditor Informático

    Debe conocer de normas:para asegurar calidad

    para seguridad de los datos y sistemas

    para la especificidad de auditoría

    para seguridad física

    Debe conocer plataformas HW

    Debe conocer plataformas SW

    Management de Proyectos.

  • 8/18/2019 Percias Informaticas D Piccirilli

    18/89

    Perfil de un Auditor Informático

    Debe conocer de normas:COBIT 5 permite en las organizaciones:

    Mantener alto nivel en la calidad de la informaciónSoportar las decisiones para el negocio

    Aplicar TI en el logro de los objetivos estratégicos

    Lograr aplicación confiable y eficiente de la TI en TODA la organiz.

    Mantener la ecuación riesgo Vrs. Costo control

    Mantener la compatibilidad de los sistemas:Leyes

    Políticas de seguridad

    Normativas aplicables

  • 8/18/2019 Percias Informaticas D Piccirilli

    19/89

    Perfil de un Auditor Informático

    Los 5 Principios de COBIT 5:1. Satisfacer las necesidades de las Partes

    Interesadas

    2. Cubrir la Organización en Forma Integral

    3. Aplicar un solo Marco Integrado

    4. Habilitar un Enfoque Holístico

    5. Separar el Gobierno (dominio) de laAdministración de la Organización

  • 8/18/2019 Percias Informaticas D Piccirilli

    20/89

    Componentes de COBIT 5

    20Fuente: COBIT ® 5, Figura 12. © 2012 ISACA ® Todos los Derechos Reservados

    1. Principios, Políticas y Marcos

    2. Procesos 3. EstructurasOrganizacionales

    4. Cultura, Éticay

    Comportamiento

    5. Información6. Servicios,

    Infraestructura

    y Aplicaciones

    7. Personas,Habilidades y

    Competencias

    RECURSOS

  • 8/18/2019 Percias Informaticas D Piccirilli

    21/89

    Diferencias

    AUDITOR CONOCE - APLICA NORMAS SUGIERE

    ACTITUD PREVENTIVA

    PERITOCONOCE - APLICA PROCEDIMIENTOSPROCESALES

    DEFINE PROCEDIMIENTOS ESPECIFICOSAPORTE EN LA DEFINICIÓN PARA EL FALLO

  • 8/18/2019 Percias Informaticas D Piccirilli

    22/89

    Pre constitución de la Prueba Informática

    Necesidad de asegurar la eventual prueba para dirimirun potencial conflicto:

    Proceder de inmediatoRegistrar el estado de los servidores

    – carpetas con los correos electrónicos

    – archivos de datos – estado original de los correos electrónicos para analizar contenidos

    de origen y destino

    Preservación de las configuraciones de software (antecambio de versiones de sistemas operativos)

    Estado físico de los discos rígidos (cambio decomponentes)

  • 8/18/2019 Percias Informaticas D Piccirilli

    23/89

    Necesidad de asegurar la prueba (cont.):Encabezado del mail

    – IP Origen (Fecha y hora) - Ruteo: tracert o visual trace

    – SMTPs intermedios, SMTP final (Fecha y hora /uso horario)

    – Direcciones de mails envío y recepción

    – Cliente de correo - webmail (Software y versión)

    – Tipo de servers de correo (Software y versión)

    – Antivirus y AntiSpam (Software y versión)

    Cuerpo del mensaje

    Pre constitución de la Prueba Informática

  • 8/18/2019 Percias Informaticas D Piccirilli

    24/89

    Intervención de un escribano para asegurar:Información y estado de un disco rígido

    Contenido de los e-mails – Formato digital

    – Formato papel

    Impresiones o estados de documentos y planillas decálculo

    – Como elementos propios de la prueba

    – Como elementos asociados a un correo electrónico

    Pre constitución de la Prueba Informática

  • 8/18/2019 Percias Informaticas D Piccirilli

    25/89

    Sistemas (aportes)

    Análisis de los sistemas que generan información sobre losingresos y egresos de personal, tiempos y momentos depermanencia en la organización

    Logs de los sistemas operativos

    Archivos de control (log in – log out)Información para trace de transacciones y operaciones

    Lógica de trabajo de los sistemas

    Documentación de los sistemas (para comprender la

    lógica de trabajo y almacenamiento de datos)Sistemas contratados o comprados (licencias de uso,confiabilidad)

  • 8/18/2019 Percias Informaticas D Piccirilli

    26/89

  • 8/18/2019 Percias Informaticas D Piccirilli

    27/89

    Políticas de seguridad (preventivo)

    Verificación de existencia de políticas deseguridad:Niveles de accesoActualización y precauciones (frente a despidos eingresos)Normas de backup – Tiempos de guarda (que permitaverificar el estado inalterable de datos, correos, etc.)Políticas de uso y restricciones sobre los recursos de laempresa (e-mails, internet)

    Actualización de passwordsConfidencialidad en el manejo de los datos de laorganización

  • 8/18/2019 Percias Informaticas D Piccirilli

    28/89

    Políticas de seguridad (preventivo)

    Formas de comunicación al personalControles - Monitoreos periódicos y específicosde los correos y/o comunicaciones

    correos, si se configuran opciones para registrar losestados de recibido – leído – borrado – respondido (auno o a varios) – prioridad del mensaje

    Restricción de acceso a páginas de la web que no sonpermitidas (espionaje – pornográficas – juegos – etc.)

  • 8/18/2019 Percias Informaticas D Piccirilli

    29/89

    La Pericia Informática

    Alcances Defraudaciones

    Estafas

    Robo de datos / Phising / Robo de identidad

    Acceso indebido a la información de la cía.

    Daños en las páginas WEB

    Violación de la confidencialidad y secretos de la cía.

    AmenazasPedofilia

    Lavado de activos / FT

  • 8/18/2019 Percias Informaticas D Piccirilli

    30/89

    Perito

    Punto de Pericia

    Juzgado

    Causa

    Querella ?

  • 8/18/2019 Percias Informaticas D Piccirilli

    31/89

    Dedicación Perito

    Tiempo

    Aceptacion

    Planificación

    de la pericia

    DesarrolloDe la pericia

    Finalización

    Ciclo de vida Pericial

  • 8/18/2019 Percias Informaticas D Piccirilli

    32/89

    Problemática actual – Perfiles

    Pericia sobre Infracción a la ley de Propiedad Intelectual delSoftware. Se aplica la Ley 11.723, Ley 25.036 y la figura de“apoderamiento indebido”.

    Pericia sobre control, actualización y adquisición delicencias de software.

    Pericia sobre robo, hurto, borrado intencional o accesos noautorizados a la información de una determinada empresa oinstitución, procesada y/o generada por los sistemasinformáticos.

    Pericia sobre duplicación no autorizada de datos procesadosy/o generados por los sistemas informáticos.

    Pericia sobre métodos y normas a seguir en cuestión deseguridad y privacidad de la información procesada y/ogenerada por los sistemas informáticos..

    (*) Fuente http://www.cpciba.org.ar/

  • 8/18/2019 Percias Informaticas D Piccirilli

    33/89

    Problemática actual – Perfiles

    Pericia sobre la realización de auditorias de áreas de sistemas y centrosde cómputos así como de los sistemas informáticos utilizados.Pericia sobre recupero de datos borrados y rastreo de información enlos distintos medios informáticos (magnéticos – ópticos).Pericia sobre métodos y normas a seguir en cuestión de salvaguarda ycontrol de los recursos físicos y lógicos de un sistema informático.Pericia sobre desarrollo, manejo e implementación de proyectosinformáticos.Pericia sobre contratos en los que la informática se encuentreinvolucrada la contratación de servicios, adquisición de equipamientoinformático y de sistemas, tercerización de servicios)..

    (*) Fuente: http://www.cpciba.org.ar/

  • 8/18/2019 Percias Informaticas D Piccirilli

    34/89

    Problemática actual – Perfiles

    Pericia sobre aspectos laborales vinculados con la informática. Uso deInternet en el trabajo, uso indebido de las facilidades de la organizaciónotorgadas a los empleados (servicio de correo electrónico, acceso a lanavegación por Internet, uso de computadoras, entre otros elementos).Pericia sobre robos o determinación de identidad a través de correoselectrónicos.

    Pericia sobre aspectos vinculados al comercio electrónico yoperaciones realizadas a través de Internet.Pericia sobre dispositivos de telefonía celular.

    (*) Fuente: http://www.cpciba.org.ar/

  • 8/18/2019 Percias Informaticas D Piccirilli

    35/89

    Pasos para una pericia

    - PREVIOS (1):Comunicación de la designación

    - cédula / contacto con abogados

    - citación policialAnálisis del fuero de la pericia

    Aceptación del cargo

    Conocimiento de los puntos de periciaContacto con las partes.

  • 8/18/2019 Percias Informaticas D Piccirilli

    36/89

    Pasos para una pericia

    - PREVIOS (2- provisto por el Juzgado):

    No usarla para tareas ajenas a la pericia

    Resguardar adecuadamente todos los soportesmagnéticos secuestrados, provistos o aportadospara la pericia

    Especificar características técnicas de loselementos (detalles técnicos, nros. de serie, marca ymodelo de los equipos, etc.)

  • 8/18/2019 Percias Informaticas D Piccirilli

    37/89

    Pasos para una pericia

    - PREVIOS (3 - allanamiento):

    Desconectarla de la red inmediatamente ?

    Aislar el equipamiento y elementos para la periciaen cajas o sobres de papel

    Analizar la conveniencia de secuestrarequipamiento adicional (ej.: impresoras)

    Cerrar con franjas las entradas de datos yalimentación d el PCLabrar actas correspondientes – Cadenaresguardo .

  • 8/18/2019 Percias Informaticas D Piccirilli

    38/89

    Lic. Dario Piccirilli

    Pasos para una pericia

    - PREVIOS (4):Asegurar el transporte de los elementos

    Verificar condiciones de almacenaje

    - humedad- temperatura

    - polvo

    - trato (golpes)

    - campos magnéticos.

  • 8/18/2019 Percias Informaticas D Piccirilli

    39/89

    - DESARROLLO:

    Reunión inicialRealización de la pericia

    Debate sobre los puntos

    Pedidos de nuevas pruebasElaboración del informe

    Entrega al Juzgado

    Lic. Dario Piccirilli

    El i d fi i d

  • 8/18/2019 Percias Informaticas D Piccirilli

    40/89

    El perito de oficio y de parte

    El Perito de Oficio :- cita a las partes- dirige la pericia- define los procedimientos científicosy técnicos a utilizar

    - coordina la producción del informe

    - trabaja en forma conjunta con otradisciplina (contadores).

    Lic. Dario Piccirilli

  • 8/18/2019 Percias Informaticas D Piccirilli

    41/89

    El i f P i i l

  • 8/18/2019 Percias Informaticas D Piccirilli

    42/89

    El informe Pericial

    Encabezamiento- título

    - presentación

    * domicilio* datos del perito

    * invocar su función

    Lic. Dario Piccirilli

    El i f P i i l

  • 8/18/2019 Percias Informaticas D Piccirilli

    43/89

    Desarrollo- detallar puntos de pericia

    - especificar el desarrollo de la tarea

    * descripción de procedimientos* detalle de equipamientos

    * detalle de elementos utilizados

    * detalle de reuniones (actas)

    Lic. Dario Piccirilli

    El informe Pericial

    El i f P i i l

  • 8/18/2019 Percias Informaticas D Piccirilli

    44/89

    Conclusiones- para cada punto- claras y precisas- no apartarse del punto pedido- aclarar aquello que sea conveniente

    Petitorio (de forma)

    Firma (aclaración - cargo - matrícula)

    Lic. Dario Piccirilli

    El informe Pericial

  • 8/18/2019 Percias Informaticas D Piccirilli

    45/89

    Ciclo de un peritaje- 1er. Etapa -

    Comunicación de la pericia a realizar

    Aceptación del cargo

    Análisis de los elementos para utilizar en la pericia (PC,listados, soportes)Reunión con las partes (si corresponde)

    Realización de la pericia

    Presentación del informe pericial.

    2d E

  • 8/18/2019 Percias Informaticas D Piccirilli

    46/89

    - 2da. Etapa -

    comunicación a las partespedido de ampliación (posible)

    pedido de aclaración (posible)

    impugnación de la pericia (posible) parcial

    total

    3er E

  • 8/18/2019 Percias Informaticas D Piccirilli

    47/89

    - 3er. Etapa -

    Pedido de regulación de honorariosRegulación

    Apelación de la regulación (posible)

    Presentación de datos personalesCobro

    4ta E J i i O l

  • 8/18/2019 Percias Informaticas D Piccirilli

    48/89

    - 4ta. Etapa - Juicio Oral

    CitaciónPosible ampliación de pericia

    Participación en la etapa oral

    - reconocimiento de lo actuado- declaración oral sobre preguntas

    - ampliación técnica sobre conceptos

    PRUEBA ANTICIPADA

  • 8/18/2019 Percias Informaticas D Piccirilli

    49/89

    PRUEBA ANTICIPADA

    Citación al peritoEs una denuncia inaudita parte (la denunciada no se entera hasta queaparece el perito)

    Participación del letrado de la actora y de un oficial de justiciaPuede requerirse la asistencia de un ayudante técnico (volatilidadde la prueba)

    Se confeccionan planillas de relevamiento (base para el informepericial)

    No debe introducirse en los equipos software ajeno al instalado

  • 8/18/2019 Percias Informaticas D Piccirilli

    50/89

    PARTE 2

    Monedas Digitales (Bit i )

  • 8/18/2019 Percias Informaticas D Piccirilli

    51/89

    Monedas Digitales (Bitcoin)

    "BITCOIN" principalmente se basa en dosalgoritmos SHA-256 (que es un algoritmo de hashy ECDSA (que es un algoritmo de cifrado publico).

    Bitcoin utiliza tecnología punto a punto para operarsin una autoridad central; gestionando lastransacciones y la emisión de Bitcoins que sellevan a cabo en la red

    Ejemplo: 8a49317e060e23bb86f9225ca581e0a9

    Monedas Digitales (Bit i )

  • 8/18/2019 Percias Informaticas D Piccirilli

    52/89

    Monedas Digitales (Bitcoin)

    Para Bitcoin 1:c4ca4238a0b923820dcc509a6f75849b

    Para Bitcoin 2: c81e728d9d4c2f636f067f89cc14862c

    “”””””””””””

    “”””””””””””

    Para Bitcoin12:c20ad4d76fe97759aa27a0c99bff6710

    Monedas Digitales (Libert Reser e)

  • 8/18/2019 Percias Informaticas D Piccirilli

    53/89

    Monedas Digitales (Liberty Reserve)

    Liberty Reserve fue un sistema de cambio dedivisa privada emitida por Liberty ReserveSA de San José, Costa Rica. A partir del

    27 de mayo 2013 se puso en internet(después de la detención de su fundador).

    Las dos monedas de reserva son LibertyLiberty Reserve USD (LRUSD) y LibertyReserve EURO (LREUR).

  • 8/18/2019 Percias Informaticas D Piccirilli

    54/89

    Cyber Crimen

    "La ciberdelincuencia ya puede ser considerada

    como un servicio, es decir, resulta redituable y los

    hackers ya se encargan de hacer la infraestructura

    necesaria para los ataques y venderla o rentarla",

    08/2013 Juan Carlos Vázquez

    Consultor seguridad de McAfee

  • 8/18/2019 Percias Informaticas D Piccirilli

    55/89

    Cyber Crimen

    Europa del Este es la región en donde se generan

    más ganancias por el cibercrimen, principalmente

    en Ucrania y Rusia, mientras que en América Latina

    México, Brasil y Colombia son los mercados más

    exitosos para este delitos

    08/2013 - McAfee

  • 8/18/2019 Percias Informaticas D Piccirilli

    56/89

    Cyber Crimen - Costos

    • Piratería $1 billion to $16 billion (Fuente: McAfee)• Tráfico de drogas $600 billion (Fuente: UNODC)

    • Cyber activ. varias $300 billion to $1 trillion(Fuente: varias)

  • 8/18/2019 Percias Informaticas D Piccirilli

    57/89

    Cyber Crimen - Costos

    Malware

    • hackear sistemas operativos

    • tarjetas de crédito

    • Bases de datos de tarjetas de crédito

    • desde 15.000 $

    • Rentas de infraestructura sofisticada para vulnerar

    sistemas específicos

    • 100.000 hasta 200.000 U$S

  • 8/18/2019 Percias Informaticas D Piccirilli

    58/89

    Cyber Crimen

    Algunas listas de vulnerabilidad:

    • teléfonos móviles

    • sistemas Android

    • números de tarjetas de crédito

    • tokens

    • sistemas para ataques dirigidos

    Problemática actual Aspectos legales

  • 8/18/2019 Percias Informaticas D Piccirilli

    59/89

    Problemática actual – Aspectos legales

    No todos los países tienen dentro de su código penaluna ley que permita perseguir los delitos asociados alas nuevas tecnologías

    Hoy día existen tratados, acuerdos y convenios decolaboración en la investigación de delitos informáticos

    (INTERPOL, ONU, Policías de las distintas jurisdicciones, otras fuerzas de seguridad)

    Deben intensificarse los esfuerzos para poder cubrir lasnecesidades actuales

    > capacitación> recursos (HW y SW)

    Problemática actual RFID ?

  • 8/18/2019 Percias Informaticas D Piccirilli

    60/89

    Problemática actual – RFID ?

    Aplicación? Las etiquetas RFID son loscódigos de barras inteligentes porradiofrecuencia

    Los analistas están exponiendo problemas potencialmentegraves.

    Los hackers pueden desactivar la función antirrobo RFIDdesde un coche

    cambiar el precio de un producto para uno inferior

    copiar la información (comercial, médica)

    Problemática actual – Mobile

  • 8/18/2019 Percias Informaticas D Piccirilli

    61/89

    Problemática actual – Mobile

    Crecimiento preocupante

    Ej: China tiene aprox. 564 millones de usuarios

    en Internet (75% a través de dispositivosmóviles)

    Virustotal y otras empresas AV han confirmado

    aprox. 1.3 millones de archivos con códigomalicioso inyectados para tecnologia Android

    Problemática actual – Mobile – PC´s

  • 8/18/2019 Percias Informaticas D Piccirilli

    62/89

    Problemática actual – Mobile – PC s

    Métodos de ataque con código malicioso:Spyware

    Phishing directo

    Inserción deTrojanos, wormsAplicaciones específicas como malware

    Botnets

    Ataques combinados

    Objetivos: la mayoría para obtener dinero decuentas bancarias

    Problemática actual – Evolución

  • 8/18/2019 Percias Informaticas D Piccirilli

    63/89

    Problemática actual Evolución

    Crecimiento del código malicioso:

    2010 – 32

    2011 – 450

    2012 – 5.200

    2013 _ ~30.000

    Fuente: Edgardo Montes de Oca (Esp) & Jart Armin

    Problemática actual – Evolución

  • 8/18/2019 Percias Informaticas D Piccirilli

    64/89

    Problemática actual Evolución

    Cybersquattingse ocupa una marca con su dominio

    luego se vende

    TyposquattingUso de texto con dominio engañoso (coca-co Ia.com)

    bl f á

  • 8/18/2019 Percias Informaticas D Piccirilli

    65/89

    Amenazas posibles en informática

    Posibles situaciones (no deseadas)Malware

    Fisihing

    Ransomware

    Root kits

    Trojanos / Virus / Gusanos

    Posibles soluciones (deseadas)

    AntivirusFirewall

    Actualizaciones de los sistemas operativos

  • 8/18/2019 Percias Informaticas D Piccirilli

    66/89

    D f

  • 8/18/2019 Percias Informaticas D Piccirilli

    67/89

    Defensas

    • Sistemas Operativos actualizados

    • Uso de AV (pueden combinarse)

    • Instalación de Firewalls

    Definiciones

  • 8/18/2019 Percias Informaticas D Piccirilli

    68/89

    Informática Forense .Es la aplicación legal de métodos, protocolos y técnicaspara obtener, analizar y preservar evidencia digital relevantea una situación en investigación. (Kovacich 2000, pag.243).

    Según el FBI, la informática (o computación) forense es laciencia de adquirir, preservar, obtener y presentar datos quehan sido procesados electrónicamente y guardados en unmedio computacional.

    Informática forense

  • 8/18/2019 Percias Informaticas D Piccirilli

    69/89

    Es “un proceso para responder interrogantes sobreestado s y eventos d igitales ” (Carter)

    Admite una definición un poco más compleja:

    – “

    ... es el uso de técnicas especializadas para el recupero, laautenticación y el análisis de datos electrónicos cuando un casoinvolucra cuestiones relativas a la reconstrucción del uso de unacomputadora, el examen de datos residuales, la autenticación delos datos mediante análisis técnico, o la explicación decaracterísticas técnicas de los datos y del uso de computadoras.

    Informática forense

  • 8/18/2019 Percias Informaticas D Piccirilli

    70/89

    Se ocupa de: – Procesos automatizados

    – Factores humanos

    – Metodologías y estándares

    Procura: – Identificar a los autores

    – Descubrir los procesos que llevaron al suceso analizado

    – Entender los procesos sistémicos u operativos que crearon elproblema.

    Informática forense

  • 8/18/2019 Percias Informaticas D Piccirilli

    71/89

    La práctica forense informática debe realizarse de modo queadhiera a las normas legales sobre prueba admisibles anteun tribunal. En consecuencia, la práctica es por naturalezatécnico-legal, en lugar de puramente técnica o puramentelegal.

    Consideraciones fundamentales: – Entender a los sospechosos

    – Entender la prueba

    – Asegurar el entorno

    Informática forense

  • 8/18/2019 Percias Informaticas D Piccirilli

    72/89

    La “Informática forense”, y en particular, la “computaciónforense” apuntan en dos direcciones:

    – Hacia “adentro”:

    Clarificar y documentar procesos erróneos

    Determinar responsabilidades internas

    – Hacia “afuera”

    Constituir prueba de validez legal para perseguir alos autores de los incidentes

    Informática forense

  • 8/18/2019 Percias Informaticas D Piccirilli

    73/89

    Técnicas especializadas de recupero, autenticación yanálisis de datosPara reconstrucción del uso de un sistema informáticoExaminando datos residualesAutenticando los datos mediante análisis técnico

    Explicando características técnicas de datos y uso.“La práctica forense informática requiere capacidadesespec ial izad as que van m ás al lá de las técn ic as usuales derecolección y preservación de datos dis po nib les para los

    usu arios co m unes o e l personal de soporte de lossistemas”

    Informática forense

  • 8/18/2019 Percias Informaticas D Piccirilli

    74/89

    La interpretación de la evidencia lograda (*) – Es necesario la aplicación de herramientas + un

    experto que las domine y explique al Juez elresultado obtenido

    – Analizar bien la herramienta a aplicar(confiabilidad)

    – Interactuar con expertos entrenados en el usode las herramientas (con experiencia +conocimiento + dominio = credibilidad)

    (*) Fred Cohen – Intituto de Investigaciones Forenses de California

    Informática forense

  • 8/18/2019 Percias Informaticas D Piccirilli

    75/89

    Objetivos

    Evitar la contaminación de la prueba (invalidación)

    Definir – Respetar un protocolo pericial asociado a

    la pericia informática

    Establecer claramente los límites del proceso de

    forensia a realizar (precisión en los puntos de

    pericia)

    Obtener y adjuntar los reportes automáticos que

    generan las herramientas seleccionadas.

  • 8/18/2019 Percias Informaticas D Piccirilli

    76/89

    Informática forense

    Metodología – Protocolo – Pasos a considerarETAPA I

    1. Preparación del incidente (análisis de la

    estretegia de información a obtener)

    2. Detección del incidente

    3. Preservación de la “ escena del crimen ” 4. Identificación del responsable (huellas

    dactilares?)

  • 8/18/2019 Percias Informaticas D Piccirilli

    77/89

    Informática forense

    Metodología – Protocolo – Pasos a considerarETAPA I

    5. Intervención adecuada de los elementos (bolsas

    antiestáticas, papel de protección para golpes, identificaciónclara de los elementos, franjado completo de los equipos, uso

    de bandas antiestáticas)

    6.Generación de la “ cadena de custodia ”

    7. Almacenamiento de los elementos

    Informática forense

  • 8/18/2019 Percias Informaticas D Piccirilli

    78/89

    Metodología – Protocolo – Pasos a considerar

    ETAPA I (Cadena de Custodia - Concepto)

    La cadena de custodia de la prueba se definecomo el procedimiento controlado que se aplica a losindicios materiales relacionados con el delito, desde sulocalización hasta su valoración por los encargados deadministrar justicia y que tiene como fin no viciar el manejode que ellos se haga y así evitar alteraciones, sustituciones,contaminaciones o destrucciones.

    Informática forense

  • 8/18/2019 Percias Informaticas D Piccirilli

    79/89

    Metodología – Protocolo – Pasos a considerar

    ETAPA II

    1. Copia de forensia

    2. Análisis de la evidencia (búsqueda – investigación)

    3. Recuperación de le evidencia

    4. Reporte – Informe Pericial

    Informática forense

  • 8/18/2019 Percias Informaticas D Piccirilli

    80/89

    Metodología – Protocolo – Pasos a considerar

    ETAPA III

    1. Preservación final de la prueba

    2. Decisión (Análisis del Juez en relación al crimen)

    3. Devolución de la fuente de evidencia

    Informática forense

  • 8/18/2019 Percias Informaticas D Piccirilli

    81/89

    Objetivos de la metodología:

    Obtener información de los elementos a peritar sobrela base de una estrategia definida en relación conel delito que se investiga:

    – Información “legible”

    – Información que pueda obtenerse de archivos

    borrados

    – Datos en particiones ocultas

    – Datos en áreas de disco liberadas (slack space)

    Dictamen pericial

  • 8/18/2019 Percias Informaticas D Piccirilli

    82/89

    Dictamen pericial

    1. Descripción de elementos utilizados Analizarlo desde el principio (aceptación del cargo)

    2. Explicación detallada de las operaciones técnicasrealizada (método científico)

    3. Las conclusiones del perito (para cada punto de pericia)

    4. Los principios técnicos y científicos deben sercomprobables y reconocidos.

    5. Cuidado con las afirmaciones (por ejemplo, cuando nose puede arribar a un resultado seguro)

    Estilo del dictamen

  • 8/18/2019 Percias Informaticas D Piccirilli

    83/89

    Estilo del dictamen

    • Sobre la base objetiva de los hechos como son,

    suministrar al juez los elementos necesarios parailustrarlo, no para confundirlo

    • Ser claro

    • El dictamen debe ser imparcial.• El Dictamen, no es un informe de auditoría

    • No abusar de términos técnicos (luce bien poner un

    glosario)• Extensión adecuada

    Di t ( li i )

  • 8/18/2019 Percias Informaticas D Piccirilli

    84/89

    Dictamen (explicaciones)

    • Las explicaciones – observaciones deberánpresentarse por escrito, por las partes dentro dequinto día de notificadas por ministerio de laley.

    • La falta de impugnaciones o pedidos deexplicaciones u observaciones, no es óbice paraque la eficacia probatoria del dictamen puedaser cuestionada por los letrados hasta la

    oportunidad de alegar con arreglo a lodispuesto por el artículo 477.

    Modelo básico de comportamiento

  • 8/18/2019 Percias Informaticas D Piccirilli

    85/89

    EVIDENCIA - PROTOCOLO

    HERRAMIENTAS

    RECURSOS(HUMANOS – COSTOS)

    M d l bá i d t i t

  • 8/18/2019 Percias Informaticas D Piccirilli

    86/89

    Modelo básico de comportamiento(Evidencia)

    IDENTIFICACIÓN RECOLECCIÓN PRESERVACIÓN

    TRANSPORTE ALMACENAMIENTO ANÁLISIS

    INTERPRETACIÓN RECONSTRUCCIÓN PRESENTACIÓN

    DESTRUCCIÓN???

    M d l bá i d t i t

  • 8/18/2019 Percias Informaticas D Piccirilli

    87/89

    Modelo básico de comportamiento(Herramientas)

    METODOLOGÍA ANTECEDENTES

    POTENCIA LIMITACIONES

    COMBINACIÓNHERRAMIENTAS

    M d l bá i d t i t

  • 8/18/2019 Percias Informaticas D Piccirilli

    88/89

    Modelo básico de comportamiento(Recursos)

    CONOCIMIENTO EXPERIENCIA

    ENTRENAMIENTO HONESTIDAD(No Técnico)

    INTEGRIDAD(No Técnico)

    ACTUALIZACIÓN COSTOS !!!

  • 8/18/2019 Percias Informaticas D Piccirilli

    89/89

    ¿Preguntas?

    ¿Consultas?

    ¿Comentarios?

    dariopiccirilli@gmail com