Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INFORMATICA FORENSE
Pedro Cacivio
Índice
• Objetivos.
• Definición de Informática Forense
• Problemática
• Definiendo los ambientes
• Congelando la escena del crimen
• Obtención de los datos
• Análisis del material
• Análisis Forense
• La informática forense: no es otra cosa que
la recopilación de información en un sistema
informático, la cual tiene como finalidad el
esclarecimiento de un suceso.
• Esta compromete tanto al hardware como al
software, y estructuras como topologías de
red y el ambiente en donde se desarrolla.
• Para la misma nos valemos de distintas
herramientas, siendo sin duda la mas
importante el conocimiento y le experiencia
que tengamos como auditores de seguridad,
ethical hacker o asesor de seguridad
informática.
Puntos a Tener en cuenta
• Tener un panorama claro de por que
estamos auditando.
• Mantener la escena del crimen lo mas
inalterable posible.
• Tomar todos los recaudos necesarios para
manipular la información.
• De ser posible una vez congelado el
ambiente, trabajar en nuestro laboratorio
forense y nunca en el lugar de los hechos.
• El trabajo de un investigador forense es
necesario para ofrecer un punto de partida
fundamental para los investigadores
policiales, ofreciéndoles pistas sólidas, así
como pruebas para su uso posterior.
Escenarios Posibles de
Intrución
Detectar un ataque informático.
1- Objetivo de los atacantes.
2- Método de ataque y posibles fallas
explotadas.
3- Acciones cometidas en caso de un acceso.
4- Modificación de registros y plantado de rootkit
o programas espías, keyloguer, sniffer, script, etc.
5- Daños ocasionados según el acceso y posibles
instrucciones por puertas traseras.
6- Daños colaterales
7- Daños económicos, robo de información
espionaje informático, acciones ilícitas, maquinas
zombis, ataques a otras partes de la red, etc.
Escenario Posible de Borrados
de Datos
• Lugar donde fueron borrados los datos
• Que tipo de datos fueron borrados o
adulterados
• Quien produjo la acción y que objetivos
persigue
• Métodos usados para el Borrado de información
• Tiempo en que se produjo el borrado o
adulteración de los mismos.
• Posible recuperación de los mismo en caso de
que sea factible.
• Daños Ocasionados y Daños colaterales.
• Problemas Legales
Otros puntos a tener en cuenta
según nuestra experiencia