procesos y evoluciÓn de la informÁtica forense

49
 INGENIERÍA EN INFORMÁTICA PROYECTO DE INVESTIGACIÓN   PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE”   PRESENTA: ABARCA BRAVO MIGUEL MATEO FONSECA OROZCO ROBERTO CARLOS HINOJOSA ITURBE YESSENIA RAMON GONZÁLEZ OSVALDO EMMANUEL SÁNCHEZ GONZÁLEZ EDITH LAURENT MAYO-AGOSTO 2015

Upload: kiozerfonseca

Post on 07-Jul-2018

248 views

Category:

Documents


0 download

TRANSCRIPT

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 1/48

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 2/48

2

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 3/48

3

ContenidoRESUMEN ............................................................................................. ¡Error! Marcador no definido. 

Palabras clave: .................................................................................. ¡Error! Marcador no definido. 

ABSTRACT ............................................................................................. ¡Error! Marcador no definido. 

Key Words: ....................................................................................... ¡Error! Marcador no definido. 

Planteamiento del problema ............................................................... ¡Error! Marcador no definido. 

Justificación .......................................................................................... ¡Error! Marcador no definido. 

Introducción ......................................................................................... ¡Error! Marcador no definido. 

Objetivo General .................................................................................. ¡Error! Marcador no definido. 

Marco Teórico ...................................................................................... ¡Error! Marcador no definido. 

Antecedentes de la informática forense ............................................. ¡Error! Marcador no definido. 

CONCEPTOS Y TERMINOLOGÍA. ........................................................... ¡Error! Marcador no definido. 

Análisis Forense. .................................................................................. ¡Error! Marcador no definido. 

Seguridad Informática. ......................................................................... ¡Error! Marcador no definido. 

Medida de seguridad (Salvaguarda, defensa). ..................................... ¡Error! Marcador no definido. 

Ciencia Forense. ................................................................................... ¡Error! Marcador no definido. 

Informática Forense. ............................................................................ ¡Error! Marcador no definido. 

Cómputo Forense. ................................................................................ ¡Error! Marcador no definido. 

Forense Digital...................................................................................... ¡Error! Marcador no definido. 

Delito Informático. ............................................................................... ¡Error! Marcador no definido. 

Clasificación de los delitos informáticos. ............................................. ¡Error! Marcador no definido. 

Evidencia Digital. .................................................................................. ¡Error! Marcador no definido. 

Cadena de Custodia. ............................................................................. ¡Error! Marcador no definido. 

Línea de Tiempo. .................................................................................. ¡Error! Marcador no definido. 

Perfil de un Informático Forense ......................................................... ¡Error! Marcador no definido. 

Principios de la Informática Forense. .................................................. ¡Error! Marcador no definido. 

Principio de intercambio de Locard. ................................................ ¡Error! Marcador no definido. 

Objetivos de la Informática Forense ....................................................¡Error! Marcador no definido.

 Usos de la Informática Forense ........................................................... ¡Error! Marcador no definido. 

Modelos Forenses. ............................................................................... ¡Error! Marcador no definido. 

Modelo DFRWS (Digital Forensic Research Workshop). .................. ¡Error! Marcador no definido. 

El modelo de Reith, Carr y Gunsch. .................................................. ¡Error! Marcador no definido. 

El modelo de Ciardhuain. ................................................................. ¡Error! Marcador no definido. 

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 4/48

4

El modelo Beebe y Clark. .................................................................. ¡Error! Marcador no definido. 

Tipos de ataque .................................................................................... ¡Error! Marcador no definido. 

Ataques al sistema operativo ........................................................... ¡Error! Marcador no definido. 

Ataques a las aplicaciones ................................................................ ¡Error! Marcador no definido. 

Errores en configuraciones .............................................................. ¡Error! Marcador no definido. 

Errores en protocolos ....................................................................... ¡Error! Marcador no definido. 

Malware. .......................................................................................... ¡Error! Marcador no definido. 

Virus. ................................................................................................ ¡Error! Marcador no definido. 

Gusano. ............................................................................................ ¡Error! Marcador no definido. 

Caballo de Troya. .............................................................................. ¡Error! Marcador no definido. 

Rootkit. ............................................................................................. ¡Error! Marcador no definido. 

Bot/Zombie. ..................................................................................... ¡Error! Marcador no definido. 

Hipótesis ............................................................................................... ¡Error! Marcador no definido. 

Metodología de Investigación.............................................................. ¡Error! Marcador no definido. 

Conclusiones ........................................................................................ ¡Error! Marcador no definido. 

Recomendaciones ................................................................................ ¡Error! Marcador no definido. 

Cronograma de Actividades ................................................................. ¡Error! Marcador no definido. 

Calendarización de Actividades ........................................................... ¡Error! Marcador no definido. 

INFORME TÉCNICO DE PROYECTO DE INVESTIGACIÓN ...................... ¡Error! Marcador no definido. 

Referencias Consultadas ...................................................................... ¡Error! Marcador no definido. 

ANEXOS ................................................................................................ ¡Error! Marcador no definido. 

Investigación Interna ........................................................................ ¡Error! Marcador no definido. 

Investigación externa ....................................................................... ¡Error! Marcador no definido. 

Investigación directa ........................................................................ ¡Error! Marcador no definido. 

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 5/48

5

RESUMEN

En los últimos años el desarrollo de las Tecnologías de la Información y las

Comunicaciones (TIC´s) han evolucionado y permiten que sean hoy cada vez más

las personas que poseen acceso a las mismas. El presente documento de

investigación pretende mostrar una panorámica general de la informática forense,

resaltando en primer lugar sus antecedentes, su importancia, sus objetivos y usos.

A continuación se muestran algunos de los tipos de programas y herramientas

usadas por los investigadores forenses, así como los diferentes modelos que

existen para el proceso de investigación criminal. Para finalizar, se presentan

algunas de las dificultades encontradas por los investigadores forenses en la

actualidad, y se muestran algunas referencias a casos de investigación de la vida

real.

Palabras clave:

Análisis forense, Evidencia digital, Delito informático, Hacker, Modelo forense.

ABSTRACT

In recent years the development of Information Technology and Communications

(ICT) have evolved and allow them to be today more and more people have access

to them.

This research paper aims to show an overview of computer forensics, highlighting

first of its background, its importance, objectives and uses. Some of the types of

programs and tools used by forensic investigators as well as the different models

that exist for the criminal investigation process is. Finally, are some of the difficulties

encountered by forensic investigators today, and some references to research cases

from real life is.

Key Words:

Forensic Analysis, Digital Evidence, Computer Crime, Hacker, Forensic Model.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 6/48

6

Planteamiento del problema

En los últimos años el aumento en el uso de sistemas de información ha crecido de

manera significativa y por ende los delitos informáticos, destacando entre los más

comunes: suplantación de identidad, robo de datos bancarios, phishing, fhishing,

entre otros. El hecho de no contar con los elementos necesarios para obtener

pruebas legales que evidencien a los posibles atacantes dan lugar a las siguientes

cuestiones: ¿Cómo logran estas personas acceder a los datos personales de las

víctimas?, ¿Qué herramientas utilizan los criminales para sus ataques?, ¿Qué

sistemas son los más atacados frecuentemente?, ¿Qué métodos de detección

utiliza la informática forense?

Es por ello que surge la necesidad de aplicar la informática forense, como medio

que ayude a esclarecer hechos delictivos informáticos, contar con una guía de

procedimientos de análisis forense para detectar las vulnerabilidades en sistemas

informáticos, para tomar las medidas adecuadas y así minimizar dichos riesgos y de

igual manera descubrir a los involucrados en este tipo de ataques.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 7/48

7

Justificación

Actualmente la información es el activo más valioso que se posee en la sociedad,

está es cada vez más importante para el desarrollo de las empresas y de negociosa través de la implementación de sistemas de información y redes de cómputo.

La multiplicación de redes y sistemas informáticos conllevan a existir en un mundo

en el cual se trabaja y se vive globalmente “conectado”, se pueden mantener

conversaciones, intercambiar correo o realizar transacciones monetarias con

prácticamente cualquier persona en cualquier parte del planeta de una forma rápida,

sencilla y económica. Las ventajas son evidentes, mayor facilidad en el manejo de

la información, rapidez en la recolección y análisis de la misma, alta disponibilidad

tanto en tiempo como en localidad. Sin embargo, así como las Tecnologías de

Información y Comunicaciones (TIC’s) han cambiado la forma tradicional de hacer

las cosas y representan una herramienta cada vez más importante en las

organizaciones, no obstante, este cambio ha traído consigo también, nuevas formas

de cometer delitos y por lo tanto se torna primordial hablar de seguridad en cuanto

a computación y redes se refiere. La seguridad de la información y de los sistemas

es un punto crítico en una sociedad en la que la información electrónica o digitalcada vez obtiene más seguidores.

Para dar solución a los delitos cibernéticos surge la Informática forense, es por ello

que la presente investigación ayudará a conocer los procesos, procedimientos y

técnicas que ésta realiza, así como las consecuencias legales que conlleva el

realizar un delito informático. Lo cual beneficiara a las organizaciones y usuarios a

evaluar sus políticas de seguridad y desarrollar estrategias que permitan minimizar

los riesgos ante un ataque.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 8/48

8

Introducción

El presente trabajo de investigación supone un acercamiento a la narrativa de la

informática forense que desde ya hace varios años ha sido de gran utilidad parapoder garantizar la integridad de los sistemas de información de las empresas y los

datos que estos contienen, el objetivo fundamental es saber que herramientas

utilizan los informáticos forenses para poder evitar que estas intrusiones sean

hechas y/o bien si ya fueron hechas poder rastrear la causa y el causante de la

misma.

Las metas principales de la informática forense son: preservación, identificación,

extracción, documentación e interpretación de datos de computadoras. Existendistintas políticas y procedimientos que deben ser definidos en relación al cómputo

forense. A la vez que se debe ser capaz de garantizar la autenticidad de los datos.

Sin los procedimientos adecuados, los datos forenses pueden terminar siendo

inútiles en un juzgado.

El delito informático implica actividades criminales que, en un primer plano los

países han tratado de encuadrar en figuras típicas de carácter tradicional, tales

como robo o hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotaje, entreotros.

La informática forense, aplicando procedimientos estrictos y rigurosos puede ayudar

a resolver grandes crímenes apoyándose en el método creativo, aplicando a la

recolección, análisis y validación de todo tipo de pruebas digitales.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 9/48

9

Objetivo General

Conocer y describir la evolución e importancia de los procesos realizados durante

la investigación de crímenes informáticos más comunes realizados con equipos decómputo.

Objetivos específicos:

- Conocer los puntos vulnerables más comunes de un sistema.

- Mencionar algunos de los principales delitos informáticos actuales.

- Conocer el impacto de que conlleva un análisis forense en un equipo de

cómputo.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 10/48

10

Marco Teórico

El presente permitirá conocer los conceptos básicos necesarios, mismos que

ayudaran al entendimiento del desarrollo de la presente investigación.

Por ende, se partirá de la definición de informática forense o análisis forense de

sistemas de información, con el fin de que se comprenda la importancia que tiene

este tipo de técnicas en la actualidad dentro de la investigación sobre algún delito

informático y del cómo fue realizado por el atacante.

Posteriormente se describirá a lo que se refiere la seguridad informática, así como

la definición de malware y sus principales variantes que pueden contribuir a la

propagación y/o ayuda de algún ataque informático. De igual manera, se

nombraran y describirán algunas medidas de seguridad que pueden tomar lasempresas/usuarios para prevenir algún tipo de ataque, al igual que algunos de los

delitos informáticos más comunes en la actualidad.

Finalmente, se hablara sobre la definición de delito informático los tipos en los que

se dividen los mismos, se definirá a la cadena de custodia y se describirán los

principales puntos que debe de cumplir este conjunto de procedimientos para poder

implementarla en algún momento, poder usarla como prueba en un proceso judicial.

De igual manera se hará mención de algunos de los modelos de análisis forensepara el proceso de investigación digital.

Con este marco teórico se podrá comprender el desarrollo de la investigación que

se detalla más adelante.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 11/48

11

Antecedentes de la informática forense

a. “1892-1911. Francis Galton realizó el primer estudio de huellas digitales para

atrapar criminales potenciales en crímenes, tales como asesinatos.

b. 1887-1954. Leone Lattes fue la primera persona en hacer  uso de los

grupos sanguíneos para relacionar  a posibles criminales con algun

crimen.

c. 1981-1955. Calvin Goddard fue el primero en llevar a cabo la comparación de

armas y municiones para resolver muchos de los casos pendientes en la corte.

d. 1858-1946. 

Albert 

Osborn 

fue 

la 

primera 

persona 

en 

desarrollar

características 

esenciales 

acerca 

de 

registrar  

documentar  

la 

evidencia

durante el proceso de investigación.

e. 1847-1915. Hans Gross fue la primera persona en usar  estudios

científicos para dirigir una investigación criminal.

f. 1932. El FBI estableció un laboratorio para proporcionar servicios forenses a

todos los agentes de campo y otras autoridades. En 1985 el FBI estableció el

primer laboratorio de análisis forense digital”. (Roger, 2003).

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 12/48

12

CONCEPTOS Y TERMINOLOGÍA.

Análisis Forense. 

“El análisis forense en un sistema informático es una ciencia moderna que permitereconstruir lo que sucedió en un sistema tras un incidente de seguridad. Este

análisis puede determinar quién, desde dónde, cómo, cuándo y que acciones ha

llevado a cabo un intruso en los sistemas afectados por un incidente de seguridad.” 

(Rifá Pous, Serra Riuz, & Rivas López, 2009, pág. 9)

Seguridad Informática.

“Cualquier medida que impida la ejecución de operaciones no autorizadas sobre un 

sistema o red informática, cuyos efectos puedan conllevar daños sobre la

información, comprometer su confidencialidad, autenticidad o integridad, disminuir

el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al

sistema.” (Bradley & Harlan, 2007, pág. 32)

Medida de seguridad (Salvaguarda, defensa).

“Cualquier medio empleado para eliminar o reducir un riesgo.”   (Gómez Vieites,

2013, pág. 22)

Ciencia Forense.“La Ciencia Forense nace en China en el siglo VII, gracias al médico Ti Yen Chien,

quien ayudaba a indagar causas de muerte y, de esta manera esclarecer algunos

crímenes ocurridos en aquella época. Él y sus colaboradores estudiaban la escena

del crimen, examinaban pistas y entrevistaban sospechosos.” (Pulso digital, 2015,

pág. 2)

La Ciencia Forense es el proceso de emplear el conocimiento científico en la

recolección, análisis y presentación de evidencia ante la corte. La palabra forensesignifica “traer a la corte”. 

“La forensia toma el conocimiento científico y los métodos y los combina con los

estándares legales para el propósito de recuperar y presentar ante la corte, la

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 13/48

13

evidencia relacionada con un crimen” (Nolan, O´ Sullivan, Branson, & Waits, 2005,

pág. 4)

Informática Forense.

“La ciencia de la Informática Forense es la disciplina de adquirir, preservar,recuperar y de presentar los datos que se han procesado y almacenado en medios

magnéticos” (Ciardhuái Ó, 2004, pág. 5).

McKemish define a la Informática Forense como “el proceso de identificar,

preservar, analizar y presentar evidencia digital de una manera que sea legalmente

aceptable” (McKenlish, 1999, pág. 15).

Para el FBI, la Informática Forense es la “Ciencia de adquirir, preservar, obtener y

presentar datos que han sido procesados electrónicamente y guardados en unmedio computacional” (Lopez, Amaya, & Leon, 2002, pág. 12).

La informática forense busca encontrar y reconstruir un ataque informático, con el

fin de obtener que datos que pudieron haber sido manipulados durante el mismo y

lograr identificar el origen del ataque, con el fin de poder remediar el daño realizado

por el atacante y poder capturarlo para poder realizar un proceso judicial contra él

(Ramirez Rivera, 2010, pág. 26).

Del concepto de Informática Forense se derivan dos términos más que se

encuentran intrínsecamente relacionados, estos términos son Cómputo Forense y

Forense Digital.

Cómputo Forense.

El Cómputo Forense puede definirse como “la recolección y análisis de datos de

sistemas de cómputo, de manera tal, que pueda ser admitida en un proceso legal.

Es decir, se trata de una fusión de las disciplinas informáticas y la ley”  (Nolan, O´

Sullivan, Branson, & Waits, 2005, pág. 6).

El cómputo forense se refiere a la aplicación de diversas técnicas y procedimientos

orientados a la recolección y preservación de información digital para analizarla y,

potencialmente empleará como evidencia digital para determinar lo que ocurrió en

un sistema informática.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 14/48

14

El American Heritage Dictionary define el término “forensics” como “el uso de la

ciencia y tecnología para investigar y establecer hechos en un juico civil o criminal”.

Como sea, forensics fue inicialmente derivado de su uso en el campo médico.

Las metas principales del cómputo forenses son: preservación, identificación,extracción, documentación e interpretación de datos de computadora. Hay varias

políticas y procedimientos que deben ser definidos en relación al cómputo forense.

Los datos deben ser recuperados y analizados sin que estos sufran daño alguno, a

la vez que debemos ser capaces de garantizar la autenticidad de los datos. Sin los

procedimientos adecuados, los datos forenses pueden terminar siendo inútiles en

un juzgado (Dixon D., 2005, pág. 27).

Forense Digital.Se define Forense Digital como el uso de métodos científicamente probados

orientados a la preservación, colección, validación, identificación, análisis,

interpretación, análisis, interpretación, documentación y presentación de la

evidencia derivada desde fuentes digitales con el propósito de facilitar la posterior

reconstrucción de los eventos determinados como criminales, o bien para ayudar a

anticipar acciones no autorizadas.

El término Forense Digital es usado de manera indistinta con cómputo forense, peroimplica la inclusión de otros dispositivos, además de los sistemas de cómputo de

uso general, tales como dispositivos de red, teléfonos celulares, dispositivos de

almacenamiento extraíble y otros con sistemas integrados. Sin embargo, en gran

parte, a excepción de los investigadores académicos en informática, se emplea el

término en relación a la ley. Muchos informáticos, simplemente emplean la palabra

“forense” como “un proceso de acceder, recolectar y auditar o analizar datos en una

investigación post hoc (Bishop & Peisert, 2008, pág. 6).

Delito Informático.

“El delito informático implica actividades criminales que, en un primer plano los

países han tratado de encuadrar en figuras típicas de carácter tradicional, tales

como robos o hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotaje, entre

otros. Sin embargo cabe destacar que el uso de las Tics ha creado nuevas

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 15/48

15

posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez

la necesidad de regulación por parte de Derecho.” (criminalistica, 2015, pág. 1)

Clasificación de los delitos informáticos.

a. “Como instrumento o medio. En esta categoría se tiene a aquellas conductasque se valen de las computadoras como método, medio o símbolo en la comisión

del ilícito.

b. Como fin u objetivo. En esta categoría se encuadran a las conductas que van

dirigidas en contra de la computadora, accesorios o programas como entidad física.” 

(Ramirez Rivera, 2010, pág. 8)

Evidencia Digital.

“Es un tipo de evidencia física, está constituida de campos magnéticos y pulsos

electrónicos que pueden ser recolectados y analizados con herramientas y técnicas

especiales.

La evidencia computacional es única, si se compara con otras formas de “evidencia

documental”. A diferencia de la documentación en papel, la evidencia computacional

o digital es frágil y una copia de un documento almacenado en un archivo es idéntica

al original.

La evidencia en sí, es clasificada de la siguiente manera:

a. Evidencia inculpatoria. Es la evidencia que soporta una teoría dada.

b. Evidencia exculpatoria. Es la evidencia que contradice una teoría dada.

c. Evidencia de manipulación. Es la evidencia que no puede relacionarse a ninguna

teoría, pero muestra que el sistema fue modificado para evitar la identificación de

personas o sistemas que accedieron a la información

La evidencia digital posee entre otros, los siguientes elementos que la hacen un

constante desafío para aquellos que la identifican y analizan en busca de la verdad:

•  Volátil

•  Anónima

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 16/48

16

•  Posibilidad de duplicarse

•  Alterable y modificable

•  Susceptible de ser eliminada.” (Carrier, 2003, pág. 4)

Algunos ejemplos de la evidencia digital pueden ser: el último acceso a un archivo

o aplicación, un log de un archivo, una cookie en un disco duro, la hora de encendido

de un sistema, un proceso en ejecución, archivos temporales, entre otros.

Cadena de Custodia.

“La cadena de custodia es el conjunto de pasos o procedimientos seguidos para

preservar la evidencia digital, de modo que permita convertirla y usarla como prueba

en un proceso judicial. La cadena de custodia debe:

a. Reducir al máximo la cantidad de agentes implicados en el manejo otratamiento de evidencias.

b. Mantener la identidad de las personas implicadas desde la obtención hasta

la presentación de las evidencias.

c. Asegurar la inmutabilidad de las evidencias en los traspasos de éstas entre

agentes.

d. Contar con registros de tiempos, firmados por los agentes, en losintercambios de evidencia entre estos. Cada uno de ellos se hará responsable de

las evidencias en cada momento.

e. Asegurar la inmutabilidad de las evidencias cuando las evidencias estén

almacenadas asegurando su protección.” (Fernández Pleda, 2004, pág. 20)

La cadena de custodia de la evidencia muestra quien obtuvo la evidencia, donde y

cuando fue obtenida, quien la protegió y quien ha tenido acceso a la evidencia.

Línea de Tiempo.

La línea de tiempo es una parte esencial del análisis forense, ya que permite

reconstruir la secuencia de acontecimientos relacionados con un incidente.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 17/48

17

“Sin el conocimiento acerca del orden en que los eventos se presentaron, una

organización podría tener dificultades para conocer cómo se obtuvo acceso no

autorizado a sus sistemas. Sin una cronología exacta, la aplicación de la ley no

podría trazar un mapa de las acciones realizadas por el sospechoso” (Eiland E.,

2006, pág. 4).

Perfil de un Informático Forense

“La base del informático forense se fundamenta en la aplicación de conocimientos

técnicos y procedimientos legales, en las situaciones donde los sistemas han sido

vulnerados, usando los datos recopilados para generar una hipótesis de los hechos,

y sustentándolo con la evidencia r ecolectada” (Littlejhon, 2002, pág. 196). El llegar

a desarrollar una investigación en informática forense exige del investigador

características y conocimientos que se describen a continuación.

“En base a las necesidades y exigencias que presentan hoy en día los sistemas

informáticos se puede decir que un investigador en informática forense debe poseer

las siguientes características:

  Poseer la habilidad de ser un excelente observador: poder ver aquellos

detalles que normalmente son imperceptibles para la mayoría.

  Buena memoria: ordenar perfectamente las pistas que se van recolectando

en el transcurso dela investigación, debe tener la capacidad de recordar

sucesos, nombres lugares y fechas.

  Documentar bien la información de la investigación en la cabeza, así que

debe ser muy preciso al documentar la investigación.

  Objetividad: no debe generar prejuicios, ni inmiscuir sentimientos, que

afecten su capacidad de realizar una evaluación objetiva.

  Conocimientos: un buen investigador debe poseer conocimientos legales,

reglas de evidencia, psicología criminal, conceptos y procedimientos de

investigaciones, y conocimientos científicos.

  Habilidad de pensar como un criminal: esta habilidad le da al investigador la

facultad de realizar procesos mentales, hipótesis y predecir las actividades

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 18/48

18

  del delincuente.

  Imaginación constructiva: el investigador debe ser creativo para considerar

todas las posibilidades y sacar conclusiones.

  Curiosidad: no quedar satisfecho con simplemente aclarar el caso. No es

suficiente con saber quién cometió el delito, es necesario saber porque y

exactamente como lo llevo a cabo.” (Littlejhon, 2002, pág. 197).

Principios de la Informática Forense.

Existe un gran número de principios básicos que son necesarios

independientemente de si se está examinando una computadora o un cadáver,

estos principios son:

“Evitar la contaminación. La esterilidad de los medios es una condición fundamental

para el inicio de cualquier procedimiento forense e informático, pues al igual que en

la medicina forense, un instrumental contaminado puede ser causa de una

interpretación o análisis erróneo de las causas de la muerte del paciente.

Actuar metódicamente. El investigador debe ser el custodio de su propio proceso,

por tanto, cada uno de los pasos realizados, las herramientas utilizadas, los

resultados obtenidos del análisis de los datos deben estar bien documentados, de

tal manera que cualquier persona externa pueda validar y revisar los mismos. Ante

una confrontación de la idoneidad del proceso, el tener documentado y validado

cada uno de los procesos, ofrece una importante tranquilidad al investigador, pues

siendo rigurosos en la aplicación del método científico, es posible que un tercero

reproduzca sus resultados utilizando la misma evidencia.

Controlar la cadena de custodia. La custodia de todos los elementos ligados al caso

y en poder del investigador, debe responder a una diligencia formalidad especial

para documentar cada uno de los eventos que se han realizado con la evidencia

en su poder, esto es, ¿Quién la entregó?,¿Cuándo?, ¿En qué estado?, ¿Cómo se

ha transportado?, ¿Quién ha tenido acceso a ella?, ¿Cómo se ha efectuado su

custodia?, entre otras preguntas que deben estar claramente resueltas para dar

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 19/48

19

cuenta de la adecuada administración de la evidencia.” (Lopez, Amaya, & Leon,

2002, págs. 22-23)

Principio de intercambio de Locard.

“Edmund Locard, provocó un giro en la metodología de investigación forens e,elevando a imprescindibles una serie de evidencias forenses que antes, o bien se

ignoraba su existencia o se desechaban por considerarse inútiles.

Independientemente del sistema operativo del equipo, cuando se realiza un análisis

forense a un sistema, es necesario y recomendable tomar en cuenta el Principio de

Intercambio de Locard, el cual establece:

Siempre que dos objetos entran en contacto transfieren parte del material que

incorporan al otro objeto

En criminalística, este principio se refiere a que todo criminal o delincuente siempre

deja algo en la escena o se lleva parte de ella. Traducido a sistemas

computacionales, significa que los intrusos de un sistema habrán dejado alguna

huella que permita determinar, por principio, si el equipo verdaderamente fue

comprometido y qué acciones se desarrollaron durante la intrusión.” (Gómez &

Baños, 2008, págs. 26,27).

Objetivos de la Informática Forense

“La informática forense tiene tres objetivos:

a. La compensación de los daños causados por los criminales o intrusos.

b. La persecución y procesamiento judicial de los criminales.

c. La creación y aplicación de medidas para prevenir casos similares” (Lopez,

Amaya, & Leon, 2002, pág. 30).

Usos de la Informática Forense

Existen varios usos de la Informática Forense, muchos de estos usos provienen de

la vida diaria, y no necesariamente están directamente relacionados con la

Informática Forense.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 20/48

20

a. “Prosecución criminal. Evidencia incriminatoria puede ser usada para

procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico

y venta de drogas, evasión de impuestos o pornografía infantil.

b. Litigación civil. Casos que tratan con fraude, discriminación, acoso y/odivorcio pueden ser ayudados por la Informática Forense.

c. Investigación de seguros. La evidencia encontrada en computadoras puede

ayudar a las compañías de seguros a disminuir los costos de los reclamos por

accidentes y compensaciones.

d. Temas corporativos. La Informática Forense puede ser empleada para

recolectar información en casos que tratan sobe acoso sexual, robo, mal uso o

usurpación de información confidencial o propietaria, o aún de espionaje industrial.

e. Mantenimiento de la ley. La Informática Forense puede ser usada en la

búsqueda inicial de órdenes judiciales, así como en la búsqueda de información una

vez se tenga la orden judicial para realizar una búsqueda exhaustiva.” (Ramirez

Rivera, 2010, págs. 27-30).

Modelos Forenses.

Existen diversos modelos de análisis forense para el manejo del proceso de

investigación digital. El propósito de los modelos de investigación digital, es

informar, formar y estandarizar las investigaciones digitales, algunos de los modelos

forenses son:

Modelo DFRWS (Digital Forensic Research Workshop).

“El sistema DFRWS fue desarrollado entre 2001 y 2003 en el Digital Forensic

Research Workshop. El sistema introduce “Clases de Acción en la InvestigaciónDigital”, las cuales sirven para clasificar las actividades de una investigación en

grupos. Este modelo no dicta que acciones en particular deben ser perseguidas, en

cambio proporciona una lista de técnicas, algunas de las cuales son requeridas. Lo

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 21/48

21

específico del sistema debe ser claramente redefinido para cada investigación

particular.

El sistema está representado por una tabla, que incluye columnas para la clase de

actividad y un renglón para la técnica a seguir. Estas técnicas pueden realizarse enpersecución de las metas de la clase de acción asociada.

El modelo de Reith, Carr y Gunsch.

El modelo presentado por Reith, Carr y Gunsch es muy similar al sistema DFRWS.

El modelo incluye Preservación, Recolección, Análisis y Presentación, clases

definidas en forma similar a las de DFRWS.

El modelo también agrega soporte para la preparación de herramientas y la

formulación dinámica de acercamientos de investigación. Este modelo también

soporta iteraciones libres de clases de actividad individuales.

El modelo de Ciardhuain.

El modelo propuesto por Ciardhuain está basado en modelos previos, pero expone

una arquitectura de cascada aumentada. Las clases de actividad del modelo están

doblemente ligadas, de manera que la búsqueda de trabajo en una clase de

actividad, puede causar una iteración de algunos o todos los trabajos en las clasesde actividad anteriores. La inclusión de estructuras conocidas como flujo de

información permite una comprensión más profunda de la fuente de evidencias y

otros datos. Este flujo debe estar definido sobre una base organizacional, pero

puede aplicarse a diferentes investigaciones dentro de la misma organización.

El modelo Beebe y Clark.

El modelo de Beebe y Clark proporciona la estructura para las actividades mediante

fases que consisten de múltiples sub fases, que van más allá que el agrupamientopor actividades. Las sub fases están basadas en objetivos, más que estrictamente

en actividades.

Las sub fases basadas en objetivos caen en una fase particular y consisten de una

 jerarquía de actividades particulares que están subordinadas al objetivo particular.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 22/48

22

Además, el modelo Beebe y Clark, incluye los principios de la investigación digital

sobre todas las fases y sub fases, lo cual afecta la forma en que éstas son llevadas

a cabo. Las últimas metas para cada sub fase, están representadas como objetivos,

más que como tareas específicas. Los objetivos son metas que espera alcanzar con

actividades de naturaleza similar relacionadas con un caso específico.” (A. Ray &

G. Brandford, 2007, págs. 27,28)

Tipos de ataque

“Como es de suponer, no todos los ataques son de la misma naturaleza. De hecho,

en este caso nos referiremos solamente a una clasificación particular desde el punto

de vista técnico; y en los sucesivos capítulos abordaremos en detalle otras

clasificaciones y métodos. En esta sección se abordaran los ataques al sistema

operativo, a las aplicaciones, a las configuraciones y a los protocolos.

Ataques al sistema operativo

Los ataques al sistema operativo constituyen un punto clásico de la seguridad.

Desde esta perspectiva, la búsqueda de fallas se realizará en lo concerniente al

propio sistema base de todo el resto del software, de tal modo que, muchas veces,

independientemente de lo que se encuentre por encima, se podrá explotar y tomar

control del sistema en caso de que sea vulnerable.

Ataques a las aplicaciones

En este caso, la variedad es mayor. Existen miles y miles de piezas de software y

programas de todo tipo y tamaño, disponibles en el mundo. Por supuesto, entre

tantos millones de líneas de código, necesariamente se producen errores. Para los

ataques a las aplicaciones también se tendrá en cuenta la masividad de uso.

Esto implica que un programa manejado por millones de personas para leer archivos

del tipo PDF será mejor objetivo que uno empleado por unos pocos para editar cierto

tipo de archivos específicos de un formato menos conocido por los usuarios.

Errores en configuraciones

El caso de las configuraciones, ya sean del sistema operativo o de las aplicaciones,

también constituye un punto sensible, dado que por más seguro que sea un

software, una mala configuración puede tornarlo tan maleable como un papel. Un

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 23/48

23

ejemplo muy elemental, como un antivirus: su configuración deficiente podría hacer

que cumpliera su función de manera poco efectiva, provocando que una buena

herramienta terminara por traducirse en una mala solución y, por ende, en una

brecha de seguridad. Aquí reside el peligro; ni siquiera las herramientas de

protección y seguridad son fiables en sí mismas solo por su función. Esto podría

producir algo muy grave, pero que suele darse con frecuencia tanto en el ambiente

corporativo como en el personal: una falsa sensación de seguridad.

Errores en protocolos

Otro problema, tal vez más grave pero menos frecuente con el que podemos

enfrentarnos, es que los errores estén directamente en los protocolos. Esto implica

que, sin importar la implementación, el sistema operativo, ni la configuración, algo

que se componga de dicho protocolo podría verse afectado. El problema más grave

es que un error en el diseño de uno implica que las situaciones sean potencialmente

incorregibles, y que deben realizarse modificaciones a distintos niveles para

resolverlo, incluyendo a veces su variación total o parcial, o su reemplazo por otro

más seguro”. (Jara, pág. 51)

Malware.

“Termino general para hacer referencia a una gran variedad de programas

maliciosos. Incluye amenazas como virus, gusanos, caballos de Troya, spyware y

otros.

Virus.

Código malicioso que se reproduce y que modifica archivos.

Gusano.

Programa malicioso que se duplica así mismo, a diferencia de los virus, estos no

modifican archivos.

Caballo de Troya.

Programa malicioso disfrazado de aplicación normal. Estos programas no se

duplican como lo hacen los virus, pero se pueden propagar como adjuntos a un

virus.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 24/48

24

Rootkit.

Conjunto de herramientas y utilidades que puede utilizar un hacker para mantener

el acceso una vez haya pirateado un sistema.

Bot/Zombie.

Un bot es un tipo de malware que permite a un atacante conseguir el control total

sobre el ordenador afectado.” (Bradley & Harlan, 2007, págs. 30-40)

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 25/48

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 26/48

26

Metodología de Investigación

La metodología elegida para el tema de investigación permitirá enriquecer el

conocimiento y formular respuestas concretas a la problemática planteada, ya que

esta se basa en el método cualitativo-participativo.Para establecer esta, se contemplan los cuatro principios propuestos por los autores

José Luis Rivas López, Helena Rifa Pous, Jordi Serra Ruiz en su libro Análisis

forense de sistemas informáticos.1 

Según los autores mencionados se llevan a cabo las siguientes fases:

  Estudio preliminar. Se realiza un estudio inicial mediante entrevistas y

documentación entregada por el cliente con el objetivo de tener una idea

inicial del problema que nos vamos a encontrar.

  Adquisición de datos. Obtención de datos e información esenciales para la

investigación. Se duplican o clonan los dispositivos implicados para un

análisis posterior. En esta fase habrá que tener cuidado en la adquisición de

datos puesto que existe la posibilidad de incumplir los derechos

fundamentales del atacante.

  Análisis e investigación. Estudio con los datos adquiridos en la fase anterior.

También habrá que tener cuidado puesto que cabe la posibilidad de incumplir

los derechos fundamentales del atacante.

  Realización del informe. En esta fase se elabora el informe que será remitido

a la dirección de la organización o empresa. Posteriormente, se podrá usar

para acompañar la denuncia realizada a la autoridad competente. (Rifá Pous,Serra Riuz, & Rivas López, 2009)

1 Ingenieros egresados de la Universidad Oberta de Catalunya (UOC), compañeros de investigaciónen informática forense.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 27/48

27

PRINCIPIOS

 APLICACIÓN DE LOS PRINCIPIOS

EN LA INVESTIGACION

RESULTADOS ESPERADOS

Estudio preliminar

Recopilación y análisis de

documentación referida al tema de

investigación.

Informar a la población en general

sobre los procesos y procedimientos

disponibles de un análisis forense

hasta el momento.

 Adquis ic ión de datos

Recolectar información por medio

de encuestas, cuestionarios y

entrevistas.

Mostrar a la población en general,

mediante el juicio de expertos, las

principales deficiencias de

seguridad, virus y ataques

informáticos que se presentan en un

sistema de información.

 Análisis e invest igación

Realizar un estudio con los datos

adquiridos en las fases anteriores

enfocado específicamente al tema

de investigación.

Mostrar a los usuarios de un sistema

de información los factores que

intervienen en la aplicación de un

análisis dentro de las

organizaciones.

Realización del informe

Realizar un informe detallado de los

resultados obtenidos en la

investigación.

Informar a los usuarios de un

sistema de información, con un

informe detallado, sobre los

resultados más relevantes obtenidos

en la investigación.

De acuerdo al cuadro anterior y siguiendo la metodología antes mencionada se

muestra el proceso para llevar a cabo un análisis forense adecuado cuando se tiene

una violación de seguridad en algún sistema de información y así llegar a un

resultado más rápido y confiable, lo cual beneficiara a las personas afectadas.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 28/48

28

Conclusiones

De acuerdo a los resultados obtenidos de la investigación, se concluye lo siguiente:

  La seguridad de las organizaciones depende de su tamaño y del presupuesto

con el que se cuente.

  Existe una gran falta de cultura en cuanto a seguridad informática por parte

de las organizaciones y usuarios.

  Los sistemas más vulnerables y atacados son aquellos que carecen de

parches de seguridad y/o actualizaciones de los mismos, así como los

equipos que tienen configuraciones por default.

  Gran parte de las empresas que realizan un análisis después de haber

sufrido un ataque, solo solucionan el problema temporalmente en fracturasde seguridad puntuales.

  El análisis forense ayuda a mejorar la seguridad de información de las

empresas siempre y cuando se tome en cuenta el resultado del mismo.

  El análisis forense sirve para tomar decisiones puntuales y estratégicas a

largo plazo en la seguridad informática de la empresa.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 29/48

29

Recomendaciones

Para obtener los resultados esperados de una investigación de este tipo, se

recomienda lo siguiente:

  Los miembros de una organización y usuarios de los sistemas de cómputo a

los que se les realizara la entrevista deben poseer experiencia y

conocimientos acerca del tema, ya que esto permite profundizar y conocer

aspectos específicos de la investigación.

  Para futuras investigaciones los objetivos de una investigación deben estar

bien definidos y establecidos por los miembros del equipo de investigación,

de forma que permita obtener los resultados esperados.  El resultado de la investigación debe sustentar lo mejor posible la hipótesis

establecida, de esta forma se corroborara el resultado de la misma.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 30/48

30

Cronograma de Actividades

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 31/48

31

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 32/48

32

Calendarización de Actividades

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 33/48

33

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 34/48

34

INFORME TÉCNICO DE PROYECTO DE INVESTIGACIÓN

Fecha de entrega: 15 Agosto 2015

No. deregistro:

1.0

1. Tipo de in forme:

(Indicar con una X)Parcial: Final: X

2. Título del proyecto: Procesos y evolución de la informática forense

3. Nombre del responsable

técnico:Roberto Carlos Fonseca Orozco

4. Nombre de los

colaboradores:

 Abarca Bravo Miguel Mateo

Hinojosa Iturbe Yessenia

Ramón González Osvaldo Emmanuel

Sánchez González Edith Laurent

5. Nombre de los

participantes:

Ing. Alejandro Hernández

Ing. Guillermo Hernández Hernández.

6. Resumen

En los últimos años el desarrollo de las Tecnologías de la Información y las

Comunicaciones (TIC´s) han evolucionado y permiten que sean hoy cada vez más

las personas que poseen acceso a las mismas.

El presente documento de investigación pretende mostrar una panorámica general

de la informática forense, resaltando en primer lugar sus antecedentes, su

importancia, sus objetivos y usos. A continuación se muestran algunos de los tipos

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 35/48

35

de programas y herramientas usadas por los investigadores forenses, así como los

diferentes modelos que existen para el proceso de investigación criminal.

Para finalizar, se presentan algunas de las dificultades encontradas por los

investigadores forenses en la actualidad, y se muestran algunas referencias a casosde investigación de la vida real.

7. Abstract

In recent years the development of Information Technology and Communications

(ICT) have evolved and allow them to be today more and more people have access

to them.

This research paper aims to show an overview of computer forensics, highlighting

first of its background, its importance, objectives and uses. Some of the types of

programs and tools used by forensic investigators as well as the different models

that exist for the criminal investigation process is. Finally, are some of the difficulties

encountered by forensic investigators today, and some references to research

cases from real life is.

8. Palabras clave

Análisis forense, Evidencia digital, Delito informático, Hacker, Modelo forense.

9. Introducción

El presente trabajo de investigación supone un acercamiento a la narrativa de la

informática forense que desde ya hace varios años ha sido de gran utilidad para

poder garantizar la integridad de los sistemas de información de las empresas y los

datos que estos contienen, el objetivo fundamental es saber que herramientas

utilizan los informáticos forenses para poder evitar que estas intrusiones sean

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 36/48

36

hechas y/o bien si ya fueron hechas poder rastrear la causa y el causante de la

misma.

Para dar solución a los delitos cibernéticos surge la Informática forense, es por ello

que la presente investigación ayudará a conocer los procesos, procedimientos ytécnicas que ésta realiza, así como las consecuencias legales que conlleva el

realizar un delito informático. Lo cual beneficiara a las organizaciones y usuarios a

evaluar sus políticas de seguridad y desarrollar estrategias que permitan minimizar

los riesgos ante un ataque.

10. Materiales y métodos

La metodología elegida para el tema de investigación permitirá enriquecer el

conocimiento y formular respuestas concretas a la problemática planteada, ya que

esta se basa en el método cualitativo-participativo.

Para establecer esta, se contemplan los cuatro principios propuestos por los autores

José Luis Rivas López, Helena Rifa Pous, Jordi Serra Ruiz en su libro Análisis

forense de sistemas informáticos.2 

Según los autores mencionados se llevan a cabo las siguientes fases:

  Estudio preliminar. Se realiza un estudio inicial mediante entrevistas y

documentación entregada por el cliente con el objetivo de tener una idea

inicial del problema que nos vamos a encontrar.

  Adquisición de datos. Obtención de datos e información esenciales para la

investigación. Se duplican o clonan los dispositivos implicados para un

análisis posterior. En esta fase habrá que tener cuidado en la adquisición de

datos puesto que existe la posibilidad de incumplir los derechos

fundamentales del atacante.

2 Ingenieros egresados de la Universidad Oberta de Catalunya (UOC), compañeros de investigaciónen informática forense.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 37/48

37

  Análisis e investigación. Estudio con los datos adquiridos en la fase anterior.

También habrá que tener cuidado puesto que cabe la posibilidad de incumplir

los derechos fundamentales del atacante.

  Realización del informe. En esta fase se elabora el informe que será remitido

a la dirección de la organización o empresa. Posteriormente, se podrá usar

para acompañar la denuncia realizada a la autoridad competente. (Rifá Pous,

Serra Riuz, & Rivas López, 2009).

PRINCIPIOS

 APLICACIÓN DE LOS

PRINCIPIOS EN LA

INVESTIGACION

RESULTADOS ESPERADOS

Estudio

preliminar

Recopilación y análisis

de documentación

referida al tema de

investigación.

Informar a la población en general

sobre los procesos y procedimientos

disponibles de un análisis forense

hasta el momento.

 Adquis ic ión

de datos

Recolectar información

por medio deencuestas,

cuestionarios y

entrevistas.

Mostrar a la población en general,

mediante el juicio de expertos, lasprincipales deficiencias de

seguridad, virus y ataques

informáticos que se presentan en un

sistema de información.

 Análisis e

investigación

Realizar un estudio con

los datos adquiridos en

las fases anterioresenfocado

específicamente al

tema de investigación.

Mostrar a los usuarios de un sistema

de información los factores que

intervienen en la aplicación de unanálisis dentro de las

organizaciones.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 38/48

38

Realización

del informe

Realizar un informe

detallado de los

resultados obtenidos en

la investigación.

Informar a los usuarios de un sistema

de información, con un informe

detallado, sobre los resultados más

relevantes obtenidos en la

investigación.

De acuerdo al cuadro anterior y siguiendo la metodología antes mencionada se

muestra el proceso para llevar a cabo un análisis forense adecuado cuando se

tiene una violación de seguridad en algún sistema de información y así llegar a un

resultado más rápido y confiable, lo cual beneficiara a las personas afectadas.  

11. Resultados

En la mayoría de las organizaciones su tamaño y el presupuesto con el que se

cuenta, representan una problemática dentro de las mismas, ya que influyen

demasiado para implementar altos niveles de seguridad, así mismo la falta de

cultura aplicada a la protección de sistemas informáticos y su información son

factores importantes los cuales definen qué tan propensos están a ser vulnerados

por un ataque externo o interno. Aunque en las empresas se tenga conocimiento

de los riesgos a los cuales se está expuesto, no se toman las medidas de

seguridad adecuadas respecto a los parches y configuraciones de sus sistemas;

sino que estas actividades son aplicadas después de haber sufrido un ataque, y

ante esto, el análisis forense tiene una influencia prioritaria la cual determina las

causas y posibles soluciones al percance. Es por ello que la práctica de esta

herramienta es esencial para salvaguardar la seguridad informática permitiendo

tomar decisiones puntuales y estratégicas para quienes la lleven a cabo. 

12. Discusión

Análisis e interpretación de los hallazgos de la investigación, comparándolos con

los resultados de otras investigaciones que sirvieron de antecedentes o que

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 39/48

39

apoyan o contradicen los resultados, proporcionando las referencias

bibliográficas. 

13. Conclusiones

De acuerdo a los resultados obtenidos de la investigación, se concluye lo siguiente:

  La seguridad de las organizaciones depende de su tamaño y del presupuesto

con el que se cuente.

  Existe una gran falta de cultura en cuanto a seguridad informática por parte

de las organizaciones y usuarios.

  Los sistemas más vulnerables y atacados son aquellos que carecen deparches de seguridad y/o actualizaciones de los mismos, así como los

equipos que tienen configuraciones por default.

  Gran parte de las empresas que realizan un análisis después de haber

sufrido un ataque, solo solucionan el problema temporalmente en fracturas

de seguridad puntuales.

  El análisis forense ayuda a mejorar la seguridad de información de las

empresas siempre y cuando se tome en cuenta el resultado del mismo.

  El análisis forense sirve para tomar decisiones puntuales y estratégicas a

largo plazo en la seguridad informática de la empresa.

14. Referencias bibliográficas

(24 de Junio de 2015). Obtenido de http://www.it-analysis.com/article.php?articleid

A. Ray, D., & G. Brandford, P. (2007). Models of Models Digital Forensics and

Domain-Specific Languages. 

Bishop, M., & Peisert, S. (2008). Computer forensics in forensis. Institute of electrical

and electronics engineers E.U.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 40/48

40

Bradley, T., & Harlan, C. (2007). Protección del PC y seguridad en internet. Anaya.

Carrier, B. (2003). Defining Digital Foresics Examination Analysis Tools. 

Ciardhuái Ó, S. (2004). Key Research issues for forensics computing. 

criminalistica. (12 de Mayo de 2015). Obtenido de

http://www.criminalistica.com.mx/index.php/articulos-d-

interes/548/delitos/informaticos

Dixon D., P. (2005).  An overview of computer forensics.  Institute of electrical and

electronics engineers E.U.

Eiland E., E. (2006). Time Line Analysis in Digital Forensics. New Mexico.

Fernández Pleda, D. (2004). Informática forense teoria y práctica. Sevilla.

Gómez Vieites, A. (2013). Enciclopedia de la seguridad informática. México: Ra-Ma.

Gómez, J., & Baños, R. (2008).  Análisis forense en sistemas windows.  México,

Departamento de seguridad en computo UNAM/CERT: Ra-Ma.

Gonzalo. (s.f.). Informática forense. Buenos Aires y acosta, Argentina.

ISO/IEC. (s.f.). ISO/IEC 27001.

Jara, h. (s.f.). Ethical Hacking. Buenos Aires: Users.

Littlejhon, D. (2002). Perfil de un informatico Forense. En La escena del crimen 

(págs. 196-197).

Littlejohn, D. (2002). En Scene of the Cybercrime (págs. 136-139). Syngress.

Lopez, O., Amaya, H., & Leon, R. (2002). Informática forence generalidades,

aspectos técnicos y herramientas. 

McKenlish, R. (1999). What is forensics computing.  Australian Institute of

criminology.

Nolan, R., O´ Sullivan, C., Branson, J., & Waits, C. (2005). First Responders Gide

to Computer Forensics. Carnegie Mellon University: Hanscom.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 41/48

41

Pulso digital. (12 de Mayo de 2015). Obtenido de

http://www.pulsodigital.net/2008/09/cundo-surgi-la-frense.html

Ramirez Rivera, G. A. (2010). Informática forense.  Universidad san carlos de

guatemala.

Rifá Pous, H., Serra Riuz, J., & Rivas López, J. L. (2009).  Análisis forense de

sistemas informáticos. eureca media.

Roger, C. (2003). Digital Forensics. Barcelona, España: esCERT-UPC.

15. Productos obtenidos

Estudio preliminar, Adquisición de datos, análisis e investigación y realización del

informe.

16. Anexo

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 42/48

42

Investigación externa

Ilustración 1. Biblioteca Central de Ciudad Universitaria de Morelos.

Investigación directa

Ilustración 2. Entrevista directa con el director General Guillermo Hernández de la

Empresa Hackz Corp.

Nivel de revisión: 01

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 43/48

43

Referencias Consultadas

(24 de Junio de 2015). Obtenido de http://www.it-analysis.com/article.php?articleid

A. Ray, D., & G. Brandford, P. (2007). Models of Models Digital Forensics and

Domain-Specific Languages. 

Bishop, M., & Peisert, S. (2008). Computer forensics in forensis. Institute of electrical

and electronics engineers E.U.

Bradley, T., & Harlan, C. (2007). Protección del PC y seguridad en internet. Anaya.

Carrier, B. (2003). Defining Digital Foresics Examination Analysis Tools. 

Ciardhuái Ó, S. (2004). Key Research issues for forensics computing. 

criminalistica. (12 de Mayo de 2015). Obtenido de

http://www.criminalistica.com.mx/index.php/articulos-d-

interes/548/delitos/informaticos

Dixon D., P. (2005).  An overview of computer forensics.  Institute of electrical and

electronics engineers E.U.

Eiland E., E. (2006). Time Line Analysis in Digital Forensics. New Mexico.

Fernández Pleda, D. (2004). Informática forense teoria y práctica. Sevilla.

Gómez Vieites, A. (2013). Enciclopedia de la seguridad informática. México: Ra-Ma.

Gómez, J., & Baños, R. (2008).  Análisis forense en sistemas windows.  México,

Departamento de seguridad en computo UNAM/CERT: Ra-Ma.

Gonzalo. (s.f.). Informática forense. Buenos Aires y acosta, Argentina.

ISO/IEC. (s.f.). ISO/IEC 27001.

Jara, h. (s.f.). Ethical Hacking. Buenos Aires: Users.

Littlejhon, D. (2002). Perfil de un informatico Forense. En La escena del crimen 

(págs. 196-197).

Littlejohn, D. (2002). En Scene of the Cybercrime (págs. 136-139). Syngress.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 44/48

44

Lopez, O., Amaya, H., & Leon, R. (2002). Informática forence generalidades,

aspectos técnicos y herramientas. 

McKenlish, R. (1999). What is forensics computing.  Australian Institute of

criminology.

Nolan, R., O´ Sullivan, C., Branson, J., & Waits, C. (2005). First Responders Gide to

Computer Forensics. Carnegie Mellon University: Hanscom.

Pulso digital. (12 de Mayo de 2015). Obtenido de

http://www.pulsodigital.net/2008/09/cundo-surgi-la-frense.html

Ramirez Rivera, G. A. (2010). Informática forense.  Universidad san carlos de

guatemala.

Rifá Pous, H., Serra Riuz, J., & Rivas López, J. L. (2009).  Análisis forense de

sistemas informáticos. eureca media.

Roger, C. (2003). Digital Forensics. Barcelona, España: esCERT-UPC.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 45/48

45

ANEXOS 

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 46/48

46

Investigación Interna

Ilustración 3. Biblioteca Central de la UAEM, equipo de investigación Mateo, Osvaldo, Carlos, Yessenia, Edith(De izquierda a derecha).

Ilustración 4. Interior de la Biblioteca Central, equipo de investigación consultando ejemplares.

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 47/48

47

Investigación externa

Ilustración 5. Biblioteca Central de Ciudad Universitaria de Morelos.

Ilustración 6.Biblioteca de la Facultad de Contaduría, Administración e Informática del Estado de Morelos.

Ilustración 7. Entrada de la Biblioteca Central de la Universidad Autónoma del Estado de Morelos

8/19/2019 PROCESOS Y EVOLUCIÓN DE LA INFORMÁTICA FORENSE

http://slidepdf.com/reader/full/procesos-y-evolucion-de-la-informatica-forense 48/48

Investigación directa

Ilustración 8. Entrevista en línea con el Ingeniero Alejandro Hernández de la Empresa IOActive.