Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Estudiantes:
Este trabajo fue ejecutado con la finalidad de conocer la importancia que tiene la
informática forense, la cual, es una ciencia la cual consiste en la adquisición,
preservación, consecución y presentación de datos que han sido procesados
electrónicamente con anterioridad y guardados en un medio de almacenamiento físico
donde su objetivo, es la investigación de sistemas de información para poder detectar
cualquier clase de evidencia de vulnerabilidad que puedan tener. Asimismo se persiguen
diferentes objetivos de prevención, intentando anticiparse a lo que pudiera pasar así
como establecer una solución rápida cuando las vulnerabilidades ya se han producido.
Portada
Introducción
Índice
Conceptos
Identificación
Análisis y descubrimiento de evidencia
Validación y preservación de los datos adquiridos
Informe
Software Libre
Interrogantes ¿?
Conclusiones
Referencias bibliográficas
Fases de la Informática Forense
Las fases de informática forense son conocidas como aquellos procedimientos que los
investigadores tienen en cuentan para mantener la competencia suficiente en el
procedimiento forense, tales como:
1. Identificación
2. Validación y Preservación
3. Análisis y Descubrimiento
4. Documentos y Presentación de pruebas o Informe
La Identificación
Validación y Preservación
Análisis y descubrimiento
4. Identificaron del atacante. Pueden llegar a existir casos donde sea necesario el
solicitar al experto analista la identificación plena del ciudadano infractor o
atacante en este caso, donde el experto por medio de la utilización de
herramientas especiales detectara el rastreo de la ubicación por la cual ingreso
dicho atacante en base a la dirección IP.
5. Perfil del atacante. Existe una serie de atacantes los cuales son identificados en
base al delito cometido, podemos seleccionar entre los más conocidos a los
hackers, SciptKiddies y los profesionales en informática “Encontrados como los
más capacitados en conocimientos de la materia para realizar esta serie de
ataques”.
Características principales
Características principales
Características principales
En primer lugar, Autopsy es aquel programa fácil de usar, el cual está basado en GUI
que permite un análisis eficiente del disco duro y teléfonos inteligentes. Ya en segundo
lugar, The Sleuth kit, es aquella colección de herramientas de línea de comandos así
como también una biblioteca C que permite el análisis de imágenes depositadas en disco
y en la recuperación de archivos encontrados en ellas. Es utilizado detrás de una escena
de Autopsia y en muchas otras herramientas forenses comerciales y de códigos abiertos.
Estas herramientas son utilizadas por miles de usuarios en todo el mundo y tienen listas
de correo electrónico y foros basados en la comunidad “Basis Technology” ofreciendo
capacitación comercial, soporte y desarrollo personalizado.
Características principales
The Sleuth Kit, posee una arquitectura de complemento que le permite encontrar
módulos adicionales o desarrollar módulos personalizados en Java o Python.
Permite examinar el sistema de archivos de una computadora sospechosa, de una
manera no intrusiva
Soporta particiones DOS, particiones BSD (etiquetas de disco), particiones Mac,
partes Sun (Índice de volúmenes) y disco GPT.
The Autopsy, proporciona una interfaz gráfica basada en HTML para The Sleuth
Kit (El cual hace más fácil su utilización)
Permite a los investigadores lanzar auditorías forenses no intrusivas en los
sistemas a investigar
Pueden analizar los discos de Windows y UNIX y sistemas de archivos (NTFS,
FAT, UFS1 / 2, Ext2 / 3).
HELIX
Características principales
Es una distribución Linux que tiene como objetivo recopilar una serie de programas y
utilidades que son utilidad para realizar pentesting, es decir los llamados testeos de
seguridad. Son conocidos como aquellos ataques realizados a un sistema informático,
logrando así vulnerarlos para posteriormente corregirlos. Es por esta razón que se
considera como la navaja suiza de todo hacker ético o experto en seguridad informática.
Características principales
Puede utilizarse tanto para realizar hacking ético, es decir con buenas
intenciones, por ejemplo para revisar intrusión en redes Wifi, para testear la
seguridad de un servidor, o mismo la fortaleza de un sistema de seguridad
determinado.
Es utilizada por usuarios del lado oscuro de la informática, es decir los hackers
malignos que tienen otras intenciones, como robar datos bancarios, romper la
seguridad de un sistema para infiltrarse y robar información
Acceso a un entorno, el cual posee todo tipo de herramientas (el escáner de redes
Nmap, el escáner y analizador de redes Wireshark, el sistema de explotación de
navegadores BeEF, la herramienta de extracción de información Maltego)
Características principales
EDB Viewer. Es una herramienta totalmente gratuita, desarrollada para ver archivos
EDB cuando no hay un servidor de Exchange, posee el último algoritmo que lo hace
destacar para abrir archivos EDB de manera segura.
Características principales
Características principales
Características principales
Permite el acceso a todos los elementos de los archivos MBOX, desde correos
electrónicos hasta contactos, así como archivos adjuntos, eventos y otros detalles
Mantiene todos los correos electrónicos en un orden.
Ayuda a cargar el número de correos electrónicos y archivos MBOX a la vez sin
detener el rendimiento de esta aplicación. Por lo tanto, de esta manera también
se ahorra tiempo y esfuerzos.
Legislación que regula los delitos informáticos en Venezuela
Es por esta razón que surge la creación de una ley especial para este tipo de delito, la
cual es conocida como “Ley Especial contra los Delitos Informáticos”, la cual tiene
por objeto la protección integral de los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas
tecnologías, en los términos previstos en esta Ley.
Informática forense
Asimismo, las comunicaciones por correo electrónico son las que se producen por el
uso de aplicaciones móviles, ya sean de mensajería instantánea (WhatsApp, Telegram y
similar) como de redes sociales (Twitter, Instagram o Facebook). En ellas se ejecuta y
almacena información únicamente en el dispositivo móvil utilizado.
Los teléfonos móviles pueden lograr desempeñar un rol fundamental en la vida de una
persona, no sólo como un medio de comunicación sino también como un organizador o
cámara fotográfica, por lo que no es ninguna sorpresa que los teléfonos móviles se
encuentren estrictamente relacionados en hechos delictuales. El análisis forense de un
dispositivo móvil, es realizado mediante la utilización de herramientas con tecnologías
capaces de ejecutar este tipo de acción, empleándose únicamente en aparatos diseñados
para la extracción de datos tanto de teléfonos móviles como software dominados en el
análisis de la información contenida en los dispositivos, para esto es necesario contar
con el equipamiento no solo para investigar sino también para resguardar la integridad
de los dispositivos a analizar, de forma que sigan siendo válidos como prueba judicial
Análisis forense de la red
a) En tiempo real
b) Mediante el análisis de los archivos capturados (caps)
A partir de este estudio se pueden entender características de la red, la persona que las
manipula, la identificación de los picos de tráficos, alguna actividad maliciosa, uso de
protocolos inseguros o cualquier comportamiento anómalo.
Este tipo de análisis consiste en una serie de diferentes técnicas las cuales comparten un
objetivo específico enfocado en obtener información valiosa sin ningún tipo de
modificación, proveniente de algún sistema o aparato electrónico. Esto ayuda a
encontrar datos secretos, dañados e incluso eliminados.
a) La línea previa. Esta surge por medio de la entrevista inicial, mostrando una
serie de pautas para así dar inicio a los análisis respectivos y lograr construir una
referencia a los detalles de tiempos y sucesos iniciales obtenidos por las
personas encargadas de la investigación.
b) línea de investigación: Se inicia mediante la fase del análisis, en base a las
conclusiones previas las cuales permitirían establecer un inicio, no obstante la
línea de tiempo más exacta se profundizara durante la fase del análisis. Esta
línea de tiempo es realizada con las evidencias encontradas dentro de la
ejecución del estudio de la investigación.
Autopsy. Es aquel programa fácil de usar, el cual está basado en GUI que
permite un análisis eficiente del disco duro y teléfonos inteligentes.
Caine “Computer Aided Investigative Enviroment”. Es aquel software, el
cual ayuda en la realización de análisis forenses digitalizados de cualquier tipo
de sistema o dispositivo
Interrogante general. Consideras que los correos electrónicos con historias divertidas,
o con mensajes alusivos a Dios que reclaman ser reenviados, o los que narran la trágica
historia de un niño enfermo de cáncer y en etapa terminal que necesita una costosa
operación para lo que se reclama fondos, pudiera ser una estrategia para estar
reenviando virus o simplemente una cookies destinada a captar direcciones de Internet,
que pueda permitir la apropiación a los ciberdelincuentes de tus datos personales?
Argumenta tu respuesta.
Este tipo de información puede llegar a tener dos significados de gran relevancia
escondidos dentro de las publicaciones como lo son virus troyanos dañinos para el
ordenador o algún tipo de hackeo por parte de algún ciberdelincuente. Así, siendo
considerable el notar que dichas informaciones alusivas pueden presentar algún tipo de
virus dañino para el computador, ya que muchas de ellas al abrirlas se encuentra
información alusiva a virus troyanos que pueden afectar indudablemente al ordenador,
como también estos pueden llegar a ser un ciberdelito por parte de un ciberdelincuente
que en base a su astucia y determinación con el uso de la informática puede mediante
este tipo de publicación apropiarse de toda información encontrada en el ordenador que
resulte pertinente y necesaria para su beneficio, mediante el uso de algún programa el
cual aporta la obtención en base al hackeo de informaciones referente a cuentas
bancarias, correos electrónicos o de algún tipo de red social.
Conclusiones
Montes J.
Por último es importante tener énfasis en el señalamiento de las diferentes fases del
proceso de la informática forense, como lo es la identificación de origen del ataque
informático, su validación y preservación, el análisis y descubrimiento de pruebas
digitales y documentos en relación al mismo, como también la presentación de estas o
Informes que vinculen un interés criminalístico a partir de un perspectiva virtual o
también denominado digital, permitiendo de esta manera a los funcionarios
pertenecientes a una unidad de seguridad e investigación del Estado, esclarecer de
manera idónea uno de los fenómenos delictuales que desarrollan cierta afección a un
individuo de manera individual o en masa en el marco de su entorno biopsicosocial a
través de la influencia de los múltiples medios tecnológicos- informáticos en proyección
a la delincuencia organizada.
De igual forma, la implementación del Software Libre por parte de los organismos en
competencia investigativa como modalidad en el análisis forense permitiendo la
recopilación, evolución y análisis de data digital comprimido en sistema, plata forma
web, dispositivo móvil o equipo tecnológico de almacenamiento, permitiendo deducir
una configuración algorítmica por ende la prueba objetiva del delito informático o uno
de los delitos conexos al mismo, teniendo en cuenta que por medio de los equipos
informáticos existe el primer y consecutivo contacto con una víctima.
Rondón L.
La finalidad aportada por este trabajo de investigación es conocer las fases por las
cuales se lleva a cabo la informática forense mediante diferentes métodos y técnicas
aplicadas en las evidencias encontradas en el lugar de los hechos, así como la selección
de los diferentes software libres utilizados no solo por los peritos informáticos sino
también por los ciberdelincuentes al igual que la selección de los tipos de análisis
presentados como lo son el de teléfonos celulares, datos y base de datos, ya que todos
estos elementos aportan un rol fundamental en la resolución de un hecho delictual
relacionado con delitos informáticos.
Palacios H.
Salcedo A.
Patiarroy Y.
Dentro del análisis expuesto se dice que los análisis forense son de gran importancia ya
que nos ayuda a extraer información valiosa desde los teléfonos celulares, red base de
datos para el esclarecimiento de un hecho punible. También la informática forense es
una disciplina auxiliar de la justicia, para contrarrestar los desafío y técnicas de los
delincuentes informático; garante de la verdad circúndate de la evidencia de carácter
digital que es mucho más sustituible a la alteración o modificación para ellos tenemos a
los experto en análisis forense que mediantes técnicas y herramientas pueden recuperar
cualquier información para llegar a la verdad.
Pérez K.
Es importante señalar que cada unas de estas aplicaciones y herramientas son de suma
necesidad a la hora de esclarecer un hecho delictivo, ya que hoy en día la tecnología a
avanzado tanto que la ejecuciones que realizan los delincuentes en esta era mayormente
son por el Internet, a medida que la evolución de la tecnología incrementa también
incrementan las sufras delictivas porque realizan de esta evolución ataques cibernéticos
y es necesarios acabar con eso. Es esencial tener el conocimiento de las aplicaciones
que contienen los software libres ya que el investigador se capacitara a obtener la
mayor información sutil y verás para combatir la delincuencia digital.
Referencias Bibliográficas
Autopsy
Recuperado de: https://www.ecured.cu/Autopsy
Informática Forense
Recuperado de: http://criminalistica.mp.gob.ve/informatica-forense/