Procesos y Evolución de La Informática Forense

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 48

INGENIERA EN INFORMTICA

PROYECTO DE INVESTIGACIN

PROCESOS Y EVOLUCIN DE LA

INFORMTICA FORENSE

PRESENTA:
ABARCA BRAVO MIGUEL MATEO
FONSECA OROZCO ROBERTO CARLOS
HINOJOSA ITURBE YESSENIA
RAMON GONZLEZ OSVALDO EMMANUEL

SNCHEZ GONZLEZ EDITH LAURENT

MAYO-AGOSTO 2015

Contenido
RESUMEN ............................................................................................. Error! Marcador no definido.
Palabras clave: .................................................................................. Error! Marcador no definido.
ABSTRACT ............................................................................................. Error! Marcador no definido.
Key Words: ....................................................................................... Error! Marcador no definido.
Planteamiento del problema ............................................................... Error! Marcador no definido.
Justificacin .......................................................................................... Error! Marcador no definido.
Introduccin ......................................................................................... Error! Marcador no definido.
Objetivo General .................................................................................. Error! Marcador no definido.
Marco Terico ...................................................................................... Error! Marcador no definido.
Antecedentes de la informtica forense ............................................. Error! Marcador no definido.
CONCEPTOS Y TERMINOLOGA. ........................................................... Error! Marcador no definido.
Anlisis Forense. .................................................................................. Error! Marcador no definido.
Seguridad Informtica.......................................................................... Error! Marcador no definido.
Medida de seguridad (Salvaguarda, defensa). ..................................... Error! Marcador no definido.
Ciencia Forense. ................................................................................... Error! Marcador no definido.
Informtica Forense. ............................................................................ Error! Marcador no definido.
Cmputo Forense. ................................................................................ Error! Marcador no definido.
Forense Digital...................................................................................... Error! Marcador no definido.
Delito Informtico. ............................................................................... Error! Marcador no definido.
Clasificacin de los delitos informticos. ............................................. Error! Marcador no definido.
Evidencia Digital. .................................................................................. Error! Marcador no definido.
Cadena de Custodia.............................................................................. Error! Marcador no definido.
Lnea de Tiempo. .................................................................................. Error! Marcador no definido.
Perfil de un Informtico Forense ......................................................... Error! Marcador no definido.
Principios de la Informtica Forense. .................................................. Error! Marcador no definido.
Principio de intercambio de Locard. ................................................ Error! Marcador no definido.
Objetivos de la Informtica Forense .................................................... Error! Marcador no definido.
Usos de la Informtica Forense ........................................................... Error! Marcador no definido.
Modelos Forenses. ............................................................................... Error! Marcador no definido.
Modelo DFRWS (Digital Forensic Research Workshop). .................. Error! Marcador no definido.
El modelo de Reith, Carr y Gunsch. .................................................. Error! Marcador no definido.
El modelo de Ciardhuain. ................................................................. Error! Marcador no definido.

El modelo Beebe y Clark. .................................................................. Error! Marcador no definido.


Tipos de ataque .................................................................................... Error! Marcador no definido.
Ataques al sistema operativo ........................................................... Error! Marcador no definido.
Ataques a las aplicaciones................................................................ Error! Marcador no definido.
Errores en configuraciones .............................................................. Error! Marcador no definido.
Errores en protocolos....................................................................... Error! Marcador no definido.
Malware. .......................................................................................... Error! Marcador no definido.
Virus. ................................................................................................ Error! Marcador no definido.
Gusano. ............................................................................................ Error! Marcador no definido.
Caballo de Troya. .............................................................................. Error! Marcador no definido.
Rootkit. ............................................................................................. Error! Marcador no definido.
Bot/Zombie. ..................................................................................... Error! Marcador no definido.
Hiptesis............................................................................................... Error! Marcador no definido.
Metodologa de Investigacin.............................................................. Error! Marcador no definido.
Conclusiones ........................................................................................ Error! Marcador no definido.
Recomendaciones ................................................................................ Error! Marcador no definido.
Cronograma de Actividades ................................................................. Error! Marcador no definido.
Calendarizacin de Actividades ........................................................... Error! Marcador no definido.
INFORME TCNICO DE PROYECTO DE INVESTIGACIN ...................... Error! Marcador no definido.
Referencias Consultadas ...................................................................... Error! Marcador no definido.
ANEXOS ................................................................................................ Error! Marcador no definido.
Investigacin Interna........................................................................ Error! Marcador no definido.
Investigacin externa ....................................................................... Error! Marcador no definido.
Investigacin directa ........................................................................ Error! Marcador no definido.

RESUMEN
En los ltimos aos el desarrollo de las Tecnologas de la Informacin y las
Comunicaciones (TICs) han evolucionado y permiten que sean hoy cada vez ms
las personas que poseen acceso a las mismas. El presente documento de
investigacin pretende mostrar una panormica general de la informtica forense,
resaltando en primer lugar sus antecedentes, su importancia, sus objetivos y usos.
A continuacin se muestran algunos de los tipos de programas y herramientas
usadas por los investigadores forenses, as como los diferentes modelos que
existen para el proceso de investigacin criminal. Para finalizar, se presentan
algunas de las dificultades encontradas por los investigadores forenses en la
actualidad, y se muestran algunas referencias a casos de investigacin de la vida
real.

Palabras clave:
Anlisis forense, Evidencia digital, Delito informtico, Hacker, Modelo forense.

ABSTRACT
In recent years the development of Information Technology and Communications
(ICT) have evolved and allow them to be today more and more people have access
to them.
This research paper aims to show an overview of computer forensics, highlighting
first of its background, its importance, objectives and uses. Some of the types of
programs and tools used by forensic investigators as well as the different models
that exist for the criminal investigation process is. Finally, are some of the difficulties
encountered by forensic investigators today, and some references to research cases
from real life is.

Key Words:
Forensic Analysis, Digital Evidence, Computer Crime, Hacker, Forensic Model.
5

Planteamiento del problema

En los ltimos aos el aumento en el uso de sistemas de informacin ha crecido de


manera significativa y por ende los delitos informticos, destacando entre los ms
comunes: suplantacin de identidad, robo de datos bancarios, phishing, fhishing,
entre otros. El hecho de no contar con los elementos necesarios para obtener
pruebas legales que evidencien a los posibles atacantes dan lugar a las siguientes
cuestiones: Cmo logran estas personas acceder a los datos personales de las
vctimas?, Qu herramientas utilizan los criminales para sus ataques?, Qu
sistemas son los ms atacados frecuentemente?, Qu mtodos de deteccin
utiliza la informtica forense?
Es por ello que surge la necesidad de aplicar la informtica forense, como medio
que ayude a esclarecer hechos delictivos informticos, contar con una gua de
procedimientos de anlisis forense para detectar las vulnerabilidades en sistemas
informticos, para tomar las medidas adecuadas y as minimizar dichos riesgos y de
igual manera descubrir a los involucrados en este tipo de ataques.

Justificacin

Actualmente la informacin es el activo ms valioso que se posee en la sociedad,


est es cada vez ms importante para el desarrollo de las empresas y de negocios
a travs de la implementacin de sistemas de informacin y redes de cmputo.

La multiplicacin de redes y sistemas informticos conllevan a existir en un mundo


en el cual se trabaja y se vive globalmente conectado, se pueden mantener
conversaciones, intercambiar correo o realizar transacciones monetarias con
prcticamente cualquier persona en cualquier parte del planeta de una forma rpida,
sencilla y econmica. Las ventajas son evidentes, mayor facilidad en el manejo de
la informacin, rapidez en la recoleccin y anlisis de la misma, alta disponibilidad
tanto en tiempo como en localidad. Sin embargo, as como las Tecnologas de
Informacin y Comunicaciones (TICs) han cambiado la forma tradicional de hacer
las cosas y representan una herramienta cada vez ms importante en las
organizaciones, no obstante, este cambio ha trado consigo tambin, nuevas formas
de cometer delitos y por lo tanto se torna primordial hablar de seguridad en cuanto
a computacin y redes se refiere. La seguridad de la informacin y de los sistemas
es un punto crtico en una sociedad en la que la informacin electrnica o digital
cada vez obtiene ms seguidores.

Para dar solucin a los delitos cibernticos surge la Informtica forense, es por ello
que la presente investigacin ayudar a conocer los procesos, procedimientos y
tcnicas que sta realiza, as como las consecuencias legales que conlleva el
realizar un delito informtico. Lo cual beneficiara a las organizaciones y usuarios a
evaluar sus polticas de seguridad y desarrollar estrategias que permitan minimizar
los riesgos ante un ataque.

Introduccin

El presente trabajo de investigacin supone un acercamiento a la narrativa de la


informtica forense que desde ya hace varios aos ha sido de gran utilidad para
poder garantizar la integridad de los sistemas de informacin de las empresas y los
datos que estos contienen, el objetivo fundamental es saber que herramientas
utilizan los informticos forenses para poder evitar que estas intrusiones sean
hechas y/o bien si ya fueron hechas poder rastrear la causa y el causante de la
misma.
Las metas principales de la informtica forense son: preservacin, identificacin,
extraccin, documentacin e interpretacin de datos de computadoras. Existen
distintas polticas y procedimientos que deben ser definidos en relacin al cmputo
forense. A la vez que se debe ser capaz de garantizar la autenticidad de los datos.
Sin los procedimientos adecuados, los datos forenses pueden terminar siendo
intiles en un juzgado.
El delito informtico implica actividades criminales que, en un primer plano los
pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales
como robo o hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotaje, entre
otros.
La informtica forense, aplicando procedimientos estrictos y rigurosos puede ayudar
a resolver grandes crmenes apoyndose en el mtodo creativo, aplicando a la
recoleccin, anlisis y validacin de todo tipo de pruebas digitales.

Objetivo General

Conocer y describir la evolucin e importancia de los procesos realizados durante


la investigacin de crmenes informticos ms comunes realizados con equipos de
cmputo.

Objetivos especficos:

Conocer los puntos vulnerables ms comunes de un sistema.

Mencionar algunos de los principales delitos informticos actuales.

Conocer el impacto de que conlleva un anlisis forense en un equipo de


cmputo.

Marco Terico
El presente permitir conocer los conceptos bsicos necesarios, mismos que
ayudaran al entendimiento del desarrollo de la presente investigacin.
Por ende, se partir de la definicin de informtica forense o anlisis forense de
sistemas de informacin, con el fin de que se comprenda la importancia que tiene
este tipo de tcnicas en la actualidad dentro de la investigacin sobre algn delito
informtico y del cmo fue realizado por el atacante.
Posteriormente se describir a lo que se refiere la seguridad informtica, as como
la definicin de malware y sus principales variantes que pueden contribuir a la
propagacin y/o ayuda de algn ataque informtico. De igual manera, se
nombraran y describirn algunas medidas de seguridad que pueden tomar las
empresas/usuarios para prevenir algn tipo de ataque, al igual que algunos de los
delitos informticos ms comunes en la actualidad.
Finalmente, se hablara sobre la definicin de delito informtico los tipos en los que
se dividen los mismos, se definir a la cadena de custodia y se describirn los
principales puntos que debe de cumplir este conjunto de procedimientos para poder
implementarla en algn momento, poder usarla como prueba en un proceso judicial.
De igual manera se har mencin de algunos de los modelos de anlisis forense
para el proceso de investigacin digital.
Con este marco terico se podr comprender el desarrollo de la investigacin que
se detalla ms adelante.

10

Antecedentes de la informtica forense

a. 1892-1911. Francis Galton realiz el primer estudio de huellas digitales para


atrapar criminales potenciales en crmenes, tales como asesinatos.

b. 1887-1954. Leone Lattes fue la primera persona en hacer uso de los


grupos sanguneos para relacionar a posibles criminales con algun
crimen.

c. 1981-1955. Calvin Goddard fue el primero en llevar a cabo la comparacin de


armas y municiones para resolver muchos de los casos pendientes en la corte.

d. 1858-1946.

Albert

Osborn

fue

la

primera

persona

en

desarrollar

caractersticas esenciales acerca de registrar y documentar la evidencia


durante el proceso de investigacin.

e. 1847-1915. Hans Gross fue la primera persona en usar estudios


cientficos para dirigir una investigacin criminal.

f. 1932. El FBI estableci un laboratorio para proporcionar servicios forenses a


todos los agentes de campo y otras autoridades. En 1985 el FBI estableci el
primer laboratorio de anlisis forense digital. (Roger, 2003).

11

CONCEPTOS Y TERMINOLOGA.

Anlisis Forense.
El anlisis forense en un sistema informtico es una ciencia moderna que permite
reconstruir lo que sucedi en un sistema tras un incidente de seguridad. Este
anlisis puede determinar quin, desde dnde, cmo, cundo y que acciones ha
llevado a cabo un intruso en los sistemas afectados por un incidente de seguridad.
(Rif Pous, Serra Riuz, & Rivas Lpez, 2009, pg. 9)
Seguridad Informtica.
Cualquier medida que impida la ejecucin de operaciones no autorizadas sobre un
sistema o red informtica, cuyos efectos puedan conllevar daos sobre la
informacin, comprometer su confidencialidad, autenticidad o integridad, disminuir
el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al
sistema. (Bradley & Harlan, 2007, pg. 32)
Medida de seguridad (Salvaguarda, defensa).
Cualquier medio empleado para eliminar o reducir un riesgo. (Gmez Vieites,
2013, pg. 22)
Ciencia Forense.
La Ciencia Forense nace en China en el siglo VII, gracias al mdico Ti Yen Chien,
quien ayudaba a indagar causas de muerte y, de esta manera esclarecer algunos
crmenes ocurridos en aquella poca. l y sus colaboradores estudiaban la escena
del crimen, examinaban pistas y entrevistaban sospechosos. (Pulso digital, 2015,
pg. 2)
La Ciencia Forense es el proceso de emplear el conocimiento cientfico en la
recoleccin, anlisis y presentacin de evidencia ante la corte. La palabra forense
significa traer a la corte.
La forensia toma el conocimiento cientfico y los mtodos y los combina con los
estndares legales para el propsito de recuperar y presentar ante la corte, la

12

evidencia relacionada con un crimen (Nolan, O Sullivan, Branson, & Waits, 2005,
pg. 4)
Informtica Forense.
La ciencia de la Informtica Forense es la disciplina de adquirir, preservar,
recuperar y de presentar los datos que se han procesado y almacenado en medios
magnticos (Ciardhui , 2004, pg. 5).
McKemish define a la Informtica Forense como el proceso de identificar,
preservar, analizar y presentar evidencia digital de una manera que sea legalmente
aceptable (McKenlish, 1999, pg. 15).
Para el FBI, la Informtica Forense es la Ciencia de adquirir, preservar, obtener y
presentar datos que han sido procesados electrnicamente y guardados en un
medio computacional (Lopez, Amaya, & Leon, 2002, pg. 12).
La informtica forense busca encontrar y reconstruir un ataque informtico, con el
fin de obtener que datos que pudieron haber sido manipulados durante el mismo y
lograr identificar el origen del ataque, con el fin de poder remediar el dao realizado
por el atacante y poder capturarlo para poder realizar un proceso judicial contra l
(Ramirez Rivera, 2010, pg. 26).
Del concepto de Informtica Forense se derivan dos trminos ms que se
encuentran intrnsecamente relacionados, estos trminos son Cmputo Forense y
Forense Digital.
Cmputo Forense.
El Cmputo Forense puede definirse como la recoleccin y anlisis de datos de
sistemas de cmputo, de manera tal, que pueda ser admitida en un proceso legal.
Es decir, se trata de una fusin de las disciplinas informticas y la ley (Nolan, O
Sullivan, Branson, & Waits, 2005, pg. 6).
El cmputo forense se refiere a la aplicacin de diversas tcnicas y procedimientos
orientados a la recoleccin y preservacin de informacin digital para analizarla y,
potencialmente emplear como evidencia digital para determinar lo que ocurri en
un sistema informtica.
13

El American Heritage Dictionary define el trmino forensics como el uso de la


ciencia y tecnologa para investigar y establecer hechos en un juico civil o criminal.
Como sea, forensics fue inicialmente derivado de su uso en el campo mdico.
Las metas principales del cmputo forenses son: preservacin, identificacin,
extraccin, documentacin e interpretacin de datos de computadora. Hay varias
polticas y procedimientos que deben ser definidos en relacin al cmputo forense.
Los datos deben ser recuperados y analizados sin que estos sufran dao alguno, a
la vez que debemos ser capaces de garantizar la autenticidad de los datos. Sin los
procedimientos adecuados, los datos forenses pueden terminar siendo intiles en
un juzgado (Dixon D., 2005, pg. 27).
Forense Digital.
Se define Forense Digital como el uso de mtodos cientficamente probados
orientados a la preservacin, coleccin, validacin, identificacin, anlisis,
interpretacin, anlisis, interpretacin, documentacin y presentacin de la
evidencia derivada desde fuentes digitales con el propsito de facilitar la posterior
reconstruccin de los eventos determinados como criminales, o bien para ayudar a
anticipar acciones no autorizadas.
El trmino Forense Digital es usado de manera indistinta con cmputo forense, pero
implica la inclusin de otros dispositivos, adems de los sistemas de cmputo de
uso general, tales como dispositivos de red, telfonos celulares, dispositivos de
almacenamiento extrable y otros con sistemas integrados. Sin embargo, en gran
parte, a excepcin de los investigadores acadmicos en informtica, se emplea el
trmino en relacin a la ley. Muchos informticos, simplemente emplean la palabra
forense como un proceso de acceder, recolectar y auditar o analizar datos en una
investigacin post hoc (Bishop & Peisert, 2008, pg. 6).
Delito Informtico.
El delito informtico implica actividades criminales que, en un primer plano los
pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales
como robos o hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotaje, entre
otros. Sin embargo cabe destacar que el uso de las Tics ha creado nuevas
14

posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez


la necesidad de regulacin por parte de Derecho. (criminalistica, 2015, pg. 1)
Clasificacin de los delitos informticos.
Como instrumento o medio. En esta categora se tiene a aquellas conductas

a.

que se valen de las computadoras como mtodo, medio o smbolo en la comisin


del ilcito.
b.

Como fin u objetivo. En esta categora se encuadran a las conductas que van

dirigidas en contra de la computadora, accesorios o programas como entidad fsica.


(Ramirez Rivera, 2010, pg. 8)
Evidencia Digital.
Es un tipo de evidencia fsica, est constituida de campos magnticos y pulsos
electrnicos que pueden ser recolectados y analizados con herramientas y tcnicas
especiales.
La evidencia computacional es nica, si se compara con otras formas de evidencia
documental. A diferencia de la documentacin en papel, la evidencia computacional
o digital es frgil y una copia de un documento almacenado en un archivo es idntica
al original.
La evidencia en s, es clasificada de la siguiente manera:
a. Evidencia inculpatoria. Es la evidencia que soporta una teora dada.
b. Evidencia exculpatoria. Es la evidencia que contradice una teora dada.
c. Evidencia de manipulacin. Es la evidencia que no puede relacionarse a ninguna
teora, pero muestra que el sistema fue modificado para evitar la identificacin de
personas o sistemas que accedieron a la informacin
La evidencia digital posee entre otros, los siguientes elementos que la hacen un
constante desafo para aquellos que la identifican y analizan en busca de la verdad:

Voltil

Annima
15

Posibilidad de duplicarse

Alterable y modificable

Susceptible de ser eliminada. (Carrier, 2003, pg. 4)

Algunos ejemplos de la evidencia digital pueden ser: el ltimo acceso a un archivo


o aplicacin, un log de un archivo, una cookie en un disco duro, la hora de encendido
de un sistema, un proceso en ejecucin, archivos temporales, entre otros.
Cadena de Custodia.
La cadena de custodia es el conjunto de pasos o procedimientos seguidos para
preservar la evidencia digital, de modo que permita convertirla y usarla como prueba
en un proceso judicial. La cadena de custodia debe:
a.

Reducir al mximo la cantidad de agentes implicados en el manejo o

tratamiento de evidencias.
b.

Mantener la identidad de las personas implicadas desde la obtencin hasta

la presentacin de las evidencias.


c.

Asegurar la inmutabilidad de las evidencias en los traspasos de stas entre

agentes.
d.

Contar con registros de tiempos, firmados por los agentes, en los

intercambios de evidencia entre estos. Cada uno de ellos se har responsable de


las evidencias en cada momento.
e.

Asegurar la inmutabilidad de las evidencias cuando las evidencias estn

almacenadas asegurando su proteccin. (Fernndez Pleda, 2004, pg. 20)


La cadena de custodia de la evidencia muestra quien obtuvo la evidencia, donde y
cuando fue obtenida, quien la protegi y quien ha tenido acceso a la evidencia.
Lnea de Tiempo.
La lnea de tiempo es una parte esencial del anlisis forense, ya que permite
reconstruir la secuencia de acontecimientos relacionados con un incidente.

16

Sin el conocimiento acerca del orden en que los eventos se presentaron, una
organizacin podra tener dificultades para conocer cmo se obtuvo acceso no
autorizado a sus sistemas. Sin una cronologa exacta, la aplicacin de la ley no
podra trazar un mapa de las acciones realizadas por el sospechoso (Eiland E.,
2006, pg. 4).
Perfil de un Informtico Forense
La base del informtico forense se fundamenta en la aplicacin de conocimientos
tcnicos y procedimientos legales, en las situaciones donde los sistemas han sido
vulnerados, usando los datos recopilados para generar una hiptesis de los hechos,
y sustentndolo con la evidencia recolectada (Littlejhon, 2002, pg. 196). El llegar
a desarrollar una investigacin en informtica forense exige del investigador
caractersticas y conocimientos que se describen a continuacin.
En base a las necesidades y exigencias que presentan hoy en da los sistemas
informticos se puede decir que un investigador en informtica forense debe poseer
las siguientes caractersticas:

Poseer la habilidad de ser un excelente observador: poder ver aquellos


detalles que normalmente son imperceptibles para la mayora.

Buena memoria: ordenar perfectamente las pistas que se van recolectando


en el transcurso dela investigacin, debe tener la capacidad de recordar
sucesos, nombres lugares y fechas.

Documentar bien la informacin de la investigacin en la cabeza, as que


debe ser muy preciso al documentar la investigacin.

Objetividad: no debe generar prejuicios, ni inmiscuir sentimientos, que


afecten su capacidad de realizar una evaluacin objetiva.

Conocimientos: un buen investigador debe poseer conocimientos legales,


reglas de evidencia, psicologa criminal, conceptos y procedimientos de
investigaciones, y conocimientos cientficos.

Habilidad de pensar como un criminal: esta habilidad le da al investigador la


facultad de realizar procesos mentales, hiptesis y predecir las actividades
17

del delincuente.

Imaginacin constructiva: el investigador debe ser creativo para considerar


todas las posibilidades y sacar conclusiones.

Curiosidad: no quedar satisfecho con simplemente aclarar el caso. No es


suficiente con saber quin cometi el delito, es necesario saber porque y
exactamente como lo llevo a cabo. (Littlejhon, 2002, pg. 197).

Principios de la Informtica Forense.


Existe

un

gran

nmero

de

principios

bsicos

que

son

necesarios

independientemente de si se est examinando una computadora o un cadver,


estos principios son:
Evitar la contaminacin. La esterilidad de los medios es una condicin fundamental
para el inicio de cualquier procedimiento forense e informtico, pues al igual que en
la medicina forense, un instrumental contaminado puede ser causa de una
interpretacin o anlisis errneo de las causas de la muerte del paciente.
Actuar metdicamente. El investigador debe ser el custodio de su propio proceso,
por tanto, cada uno de los pasos realizados, las herramientas utilizadas, los
resultados obtenidos del anlisis de los datos deben estar bien documentados, de
tal manera que cualquier persona externa pueda validar y revisar los mismos. Ante
una confrontacin de la idoneidad del proceso, el tener documentado y validado
cada uno de los procesos, ofrece una importante tranquilidad al investigador, pues
siendo rigurosos en la aplicacin del mtodo cientfico, es posible que un tercero
reproduzca sus resultados utilizando la misma evidencia.
Controlar la cadena de custodia. La custodia de todos los elementos ligados al caso
y en poder del investigador, debe responder a una diligencia formalidad especial
para documentar cada uno de los eventos que se han realizado con la evidencia
en su poder, esto es, Quin la entreg?,Cundo?, En qu estado?, Cmo se
ha transportado?, Quin ha tenido acceso a ella?, Cmo se ha efectuado su
custodia?, entre otras preguntas que deben estar claramente resueltas para dar

18

cuenta de la adecuada administracin de la evidencia. (Lopez, Amaya, & Leon,


2002, pgs. 22-23)

Principio de intercambio de Locard.


Edmund Locard, provoc un giro en la metodologa de investigacin forense,
elevando a imprescindibles una serie de evidencias forenses que antes, o bien se
ignoraba su existencia o se desechaban por considerarse intiles.
Independientemente del sistema operativo del equipo, cuando se realiza un anlisis
forense a un sistema, es necesario y recomendable tomar en cuenta el Principio de
Intercambio de Locard, el cual establece:
Siempre que dos objetos entran en contacto transfieren parte del material que
incorporan al otro objeto
En criminalstica, este principio se refiere a que todo criminal o delincuente siempre
deja algo en la escena o se lleva parte de ella. Traducido a sistemas
computacionales, significa que los intrusos de un sistema habrn dejado alguna
huella que permita determinar, por principio, si el equipo verdaderamente fue
comprometido y qu acciones se desarrollaron durante la intrusin. (Gmez &
Baos, 2008, pgs. 26,27).
Objetivos de la Informtica Forense
La informtica forense tiene tres objetivos:
a. La compensacin de los daos causados por los criminales o intrusos.
b. La persecucin y procesamiento judicial de los criminales.
c. La creacin y aplicacin de medidas para prevenir casos similares (Lopez,
Amaya, & Leon, 2002, pg. 30).
Usos de la Informtica Forense
Existen varios usos de la Informtica Forense, muchos de estos usos provienen de
la vida diaria, y no necesariamente estn directamente relacionados con la
Informtica Forense.

19

a.

Prosecucin criminal. Evidencia incriminatoria puede ser usada para

procesar una variedad de crmenes, incluyendo homicidios, fraude financiero, trfico


y venta de drogas, evasin de impuestos o pornografa infantil.
b.

Litigacin civil. Casos que tratan con fraude, discriminacin, acoso y/o

divorcio pueden ser ayudados por la Informtica Forense.


c.

Investigacin de seguros. La evidencia encontrada en computadoras puede

ayudar a las compaas de seguros a disminuir los costos de los reclamos por
accidentes y compensaciones.
d.

Temas corporativos. La Informtica Forense puede ser empleada para

recolectar informacin en casos que tratan sobe acoso sexual, robo, mal uso o
usurpacin de informacin confidencial o propietaria, o an de espionaje industrial.
e.

Mantenimiento de la ley. La Informtica Forense puede ser usada en la

bsqueda inicial de rdenes judiciales, as como en la bsqueda de informacin una


vez se tenga la orden judicial para realizar una bsqueda exhaustiva. (Ramirez
Rivera, 2010, pgs. 27-30).

Modelos Forenses.
Existen diversos modelos de anlisis forense para el manejo del proceso de
investigacin digital. El propsito de los modelos de investigacin digital, es
informar, formar y estandarizar las investigaciones digitales, algunos de los modelos
forenses son:

Modelo DFRWS (Digital Forensic Research Workshop).


El sistema DFRWS fue desarrollado entre 2001 y 2003 en el Digital Forensic
Research Workshop. El sistema introduce Clases de Accin en la Investigacin
Digital, las cuales sirven para clasificar las actividades de una investigacin en
grupos. Este modelo no dicta que acciones en particular deben ser perseguidas, en
cambio proporciona una lista de tcnicas, algunas de las cuales son requeridas. Lo

20

especfico del sistema debe ser claramente redefinido para cada investigacin
particular.
El sistema est representado por una tabla, que incluye columnas para la clase de
actividad y un rengln para la tcnica a seguir. Estas tcnicas pueden realizarse en
persecucin de las metas de la clase de accin asociada.

El modelo de Reith, Carr y Gunsch.


El modelo presentado por Reith, Carr y Gunsch es muy similar al sistema DFRWS.
El modelo incluye Preservacin, Recoleccin, Anlisis y Presentacin, clases
definidas en forma similar a las de DFRWS.
El modelo tambin agrega soporte para la preparacin de herramientas y la
formulacin dinmica de acercamientos de investigacin. Este modelo tambin
soporta iteraciones libres de clases de actividad individuales.

El modelo de Ciardhuain.
El modelo propuesto por Ciardhuain est basado en modelos previos, pero expone
una arquitectura de cascada aumentada. Las clases de actividad del modelo estn
doblemente ligadas, de manera que la bsqueda de trabajo en una clase de
actividad, puede causar una iteracin de algunos o todos los trabajos en las clases
de actividad anteriores. La inclusin de estructuras conocidas como flujo de
informacin permite una comprensin ms profunda de la fuente de evidencias y
otros datos. Este flujo debe estar definido sobre una base organizacional, pero
puede aplicarse a diferentes investigaciones dentro de la misma organizacin.

El modelo Beebe y Clark.


El modelo de Beebe y Clark proporciona la estructura para las actividades mediante
fases que consisten de mltiples sub fases, que van ms all que el agrupamiento
por actividades. Las sub fases estn basadas en objetivos, ms que estrictamente
en actividades.
Las sub fases basadas en objetivos caen en una fase particular y consisten de una
jerarqua de actividades particulares que estn subordinadas al objetivo particular.
21

Adems, el modelo Beebe y Clark, incluye los principios de la investigacin digital


sobre todas las fases y sub fases, lo cual afecta la forma en que stas son llevadas
a cabo. Las ltimas metas para cada sub fase, estn representadas como objetivos,
ms que como tareas especficas. Los objetivos son metas que espera alcanzar con
actividades de naturaleza similar relacionadas con un caso especfico. (A. Ray &
G. Brandford, 2007, pgs. 27,28)
Tipos de ataque
Como es de suponer, no todos los ataques son de la misma naturaleza. De hecho,
en este caso nos referiremos solamente a una clasificacin particular desde el punto
de vista tcnico; y en los sucesivos captulos abordaremos en detalle otras
clasificaciones y mtodos. En esta seccin se abordaran los ataques al sistema
operativo, a las aplicaciones, a las configuraciones y a los protocolos.

Ataques al sistema operativo


Los ataques al sistema operativo constituyen un punto clsico de la seguridad.
Desde esta perspectiva, la bsqueda de fallas se realizar en lo concerniente al
propio sistema base de todo el resto del software, de tal modo que, muchas veces,
independientemente de lo que se encuentre por encima, se podr explotar y tomar
control del sistema en caso de que sea vulnerable.

Ataques a las aplicaciones


En este caso, la variedad es mayor. Existen miles y miles de piezas de software y
programas de todo tipo y tamao, disponibles en el mundo. Por supuesto, entre
tantos millones de lneas de cdigo, necesariamente se producen errores. Para los
ataques a las aplicaciones tambin se tendr en cuenta la masividad de uso.
Esto implica que un programa manejado por millones de personas para leer archivos
del tipo PDF ser mejor objetivo que uno empleado por unos pocos para editar cierto
tipo de archivos especficos de un formato menos conocido por los usuarios.

Errores en configuraciones
El caso de las configuraciones, ya sean del sistema operativo o de las aplicaciones,
tambin constituye un punto sensible, dado que por ms seguro que sea un
software, una mala configuracin puede tornarlo tan maleable como un papel. Un
22

ejemplo muy elemental, como un antivirus: su configuracin deficiente podra hacer


que cumpliera su funcin de manera poco efectiva, provocando que una buena
herramienta terminara por traducirse en una mala solucin y, por ende, en una
brecha de seguridad. Aqu reside el peligro; ni siquiera las herramientas de
proteccin y seguridad son fiables en s mismas solo por su funcin. Esto podra
producir algo muy grave, pero que suele darse con frecuencia tanto en el ambiente
corporativo como en el personal: una falsa sensacin de seguridad.

Errores en protocolos
Otro problema, tal vez ms grave pero menos frecuente con el que podemos
enfrentarnos, es que los errores estn directamente en los protocolos. Esto implica
que, sin importar la implementacin, el sistema operativo, ni la configuracin, algo
que se componga de dicho protocolo podra verse afectado. El problema ms grave
es que un error en el diseo de uno implica que las situaciones sean potencialmente
incorregibles, y que deben realizarse modificaciones a distintos niveles para
resolverlo, incluyendo a veces su variacin total o parcial, o su reemplazo por otro
ms seguro. (Jara, pg. 51)

Malware.
Termino general para hacer referencia a una gran variedad de programas
maliciosos. Incluye amenazas como virus, gusanos, caballos de Troya, spyware y
otros.

Virus.
Cdigo malicioso que se reproduce y que modifica archivos.

Gusano.
Programa malicioso que se duplica as mismo, a diferencia de los virus, estos no
modifican archivos.

Caballo de Troya.
Programa malicioso disfrazado de aplicacin normal. Estos programas no se
duplican como lo hacen los virus, pero se pueden propagar como adjuntos a un
virus.
23

Rootkit.
Conjunto de herramientas y utilidades que puede utilizar un hacker para mantener
el acceso una vez haya pirateado un sistema.

Bot/Zombie.
Un bot es un tipo de malware que permite a un atacante conseguir el control total
sobre el ordenador afectado. (Bradley & Harlan, 2007, pgs. 30-40)

24

Hiptesis

De acuerdo a la existencia de diferentes modelos aplicados dentro de la informtica


forense, se ha notado que los delitos informticos siguen siendo un problema latente
en la actualidad, lo cual da origen a lo siguiente:
La informtica forense, ayuda realmente a la disminucin de delitos informticos
y a la prevencin de los mismos?

25

Metodologa de Investigacin
La metodologa elegida para el tema de investigacin permitir enriquecer el
conocimiento y formular respuestas concretas a la problemtica planteada, ya que
esta se basa en el mtodo cualitativo-participativo.
Para establecer esta, se contemplan los cuatro principios propuestos por los autores
Jos Luis Rivas Lpez, Helena Rifa Pous, Jordi Serra Ruiz en su libro Anlisis
forense de sistemas informticos.1
Segn los autores mencionados se llevan a cabo las siguientes fases:

Estudio preliminar. Se realiza un estudio inicial mediante entrevistas y


documentacin entregada por el cliente con el objetivo de tener una idea
inicial del problema que nos vamos a encontrar.

Adquisicin de datos. Obtencin de datos e informacin esenciales para la


investigacin. Se duplican o clonan los dispositivos implicados para un
anlisis posterior. En esta fase habr que tener cuidado en la adquisicin de
datos puesto que existe la posibilidad de incumplir los derechos
fundamentales del atacante.

Anlisis e investigacin. Estudio con los datos adquiridos en la fase anterior.


Tambin habr que tener cuidado puesto que cabe la posibilidad de incumplir
los derechos fundamentales del atacante.

Realizacin del informe. En esta fase se elabora el informe que ser remitido
a la direccin de la organizacin o empresa. Posteriormente, se podr usar
para acompaar la denuncia realizada a la autoridad competente. (Rif Pous,
Serra Riuz, & Rivas Lpez, 2009)

Ingenieros egresados de la Universidad Oberta de Catalunya (UOC), compaeros de investigacin


en informtica forense.

26

APLICACIN DE LOS PRINCIPIOS


PRINCIPIOS

EN LA INVESTIGACION

Recopilacin

Estudio preliminar

RESULTADOS ESPERADOS

anlisis

de

Informar a la poblacin en general

documentacin referida al tema de

sobre los procesos y procedimientos

investigacin.

disponibles de un anlisis forense


hasta el momento.

Recolectar informacin por medio

Mostrar a la poblacin en general,

de

mediante el juicio de expertos, las

encuestas,

cuestionarios

entrevistas.

principales

Adquisicin de datos

seguridad,

deficiencias
virus

de
ataques

informticos que se presentan en un


sistema de informacin.

Anlisis e investigacin

Realizar un estudio con los datos

Mostrar a los usuarios de un sistema

adquiridos en las fases anteriores

de informacin los factores que

enfocado especficamente al tema

intervienen en la aplicacin de un

de investigacin.

anlisis

dentro

de

las

organizaciones.

Realizacin del informe

Realizar un informe detallado de los

Informar a los usuarios de un

resultados

sistema de informacin, con un

investigacin.

obtenidos

en

la

informe

detallado,

sobre

los

resultados ms relevantes obtenidos


en la investigacin.

De acuerdo al cuadro anterior y siguiendo la metodologa antes mencionada se


muestra el proceso para llevar a cabo un anlisis forense adecuado cuando se tiene
una violacin de seguridad en algn sistema de informacin y as llegar a un
resultado ms rpido y confiable, lo cual beneficiara a las personas afectadas.

27

Conclusiones
De acuerdo a los resultados obtenidos de la investigacin, se concluye lo siguiente:

La seguridad de las organizaciones depende de su tamao y del presupuesto


con el que se cuente.

Existe una gran falta de cultura en cuanto a seguridad informtica por parte
de las organizaciones y usuarios.

Los sistemas ms vulnerables y atacados son aquellos que carecen de


parches de seguridad y/o actualizaciones de los mismos, as como los
equipos que tienen configuraciones por default.

Gran parte de las empresas que realizan un anlisis despus de haber


sufrido un ataque, solo solucionan el problema temporalmente en fracturas
de seguridad puntuales.

El anlisis forense ayuda a mejorar la seguridad de informacin de las


empresas siempre y cuando se tome en cuenta el resultado del mismo.

El anlisis forense sirve para tomar decisiones puntuales y estratgicas a


largo plazo en la seguridad informtica de la empresa.

28

Recomendaciones

Para obtener los resultados esperados de una investigacin de este tipo, se


recomienda lo siguiente:
Los miembros de una organizacin y usuarios de los sistemas de cmputo a
los que se les realizara la entrevista deben poseer experiencia y
conocimientos acerca del tema, ya que esto permite profundizar y conocer
aspectos especficos de la investigacin.
Para futuras investigaciones los objetivos de una investigacin deben estar
bien definidos y establecidos por los miembros del equipo de investigacin,
de forma que permita obtener los resultados esperados.
El resultado de la investigacin debe sustentar lo mejor posible la hiptesis
establecida, de esta forma se corroborara el resultado de la misma.

29

Cronograma de Actividades

30

31

Calendarizacin de Actividades

32

33

INFORME TCNICO DE PROYECTO DE INVESTIGACIN


Fecha de entrega: 15 Agosto 2015

No.

de

registro:

1. Tipo de informe:

Parcial:

(Indicar con una X)

1.0

Final:

Procesos y evolucin de la informtica forense

2. Ttulo del proyecto:


3. Nombre del responsable

Roberto Carlos Fonseca Orozco

tcnico:
Abarca Bravo Miguel Mateo
4. Nombre

de

los

Hinojosa Iturbe Yessenia


Ramn Gonzlez Osvaldo Emmanuel

colaboradores:

Snchez Gonzlez Edith Laurent


5. Nombre
participantes:

de

los

Ing. Alejandro Hernndez


Ing. Guillermo Hernndez Hernndez.

6. Resumen
En los ltimos aos el desarrollo de las Tecnologas de la Informacin y las
Comunicaciones (TICs) han evolucionado y permiten que sean hoy cada vez ms
las personas que poseen acceso a las mismas.
El presente documento de investigacin pretende mostrar una panormica general
de la informtica forense, resaltando en primer lugar sus antecedentes, su
importancia, sus objetivos y usos. A continuacin se muestran algunos de los tipos

34

de programas y herramientas usadas por los investigadores forenses, as como los


diferentes modelos que existen para el proceso de investigacin criminal.
Para finalizar, se presentan algunas de las dificultades encontradas por los
investigadores forenses en la actualidad, y se muestran algunas referencias a casos
de investigacin de la vida real.
7. Abstract
In recent years the development of Information Technology and Communications
(ICT) have evolved and allow them to be today more and more people have access
to them.
This research paper aims to show an overview of computer forensics, highlighting
first of its background, its importance, objectives and uses. Some of the types of
programs and tools used by forensic investigators as well as the different models
that exist for the criminal investigation process is. Finally, are some of the difficulties
encountered by forensic investigators today, and some references to research
cases from real life is.

8. Palabras clave
Anlisis forense, Evidencia digital, Delito informtico, Hacker, Modelo forense.

9. Introduccin
El presente trabajo de investigacin supone un acercamiento a la narrativa de la
informtica forense que desde ya hace varios aos ha sido de gran utilidad para
poder garantizar la integridad de los sistemas de informacin de las empresas y los
datos que estos contienen, el objetivo fundamental es saber que herramientas
utilizan los informticos forenses para poder evitar que estas intrusiones sean

35

hechas y/o bien si ya fueron hechas poder rastrear la causa y el causante de la


misma.
Para dar solucin a los delitos cibernticos surge la Informtica forense, es por ello
que la presente investigacin ayudar a conocer los procesos, procedimientos y
tcnicas que sta realiza, as como las consecuencias legales que conlleva el
realizar un delito informtico. Lo cual beneficiara a las organizaciones y usuarios a
evaluar sus polticas de seguridad y desarrollar estrategias que permitan minimizar
los riesgos ante un ataque.

10. Materiales y mtodos


La metodologa elegida para el tema de investigacin permitir enriquecer el
conocimiento y formular respuestas concretas a la problemtica planteada, ya que
esta se basa en el mtodo cualitativo-participativo.
Para establecer esta, se contemplan los cuatro principios propuestos por los autores
Jos Luis Rivas Lpez, Helena Rifa Pous, Jordi Serra Ruiz en su libro Anlisis
forense de sistemas informticos.2
Segn los autores mencionados se llevan a cabo las siguientes fases:

Estudio preliminar. Se realiza un estudio inicial mediante entrevistas y


documentacin entregada por el cliente con el objetivo de tener una idea
inicial del problema que nos vamos a encontrar.

Adquisicin de datos. Obtencin de datos e informacin esenciales para la


investigacin. Se duplican o clonan los dispositivos implicados para un
anlisis posterior. En esta fase habr que tener cuidado en la adquisicin de
datos puesto que existe la posibilidad de incumplir los derechos
fundamentales del atacante.

Ingenieros egresados de la Universidad Oberta de Catalunya (UOC), compaeros de investigacin


en informtica forense.

36

Anlisis e investigacin. Estudio con los datos adquiridos en la fase anterior.


Tambin habr que tener cuidado puesto que cabe la posibilidad de incumplir
los derechos fundamentales del atacante.

Realizacin del informe. En esta fase se elabora el informe que ser remitido
a la direccin de la organizacin o empresa. Posteriormente, se podr usar
para acompaar la denuncia realizada a la autoridad competente. (Rif Pous,
Serra Riuz, & Rivas Lpez, 2009).

APLICACIN DE LOS

RESULTADOS ESPERADOS

PRINCIPIOS EN LA

PRINCIPIOS

INVESTIGACION
Recopilacin y anlisis Informar a la poblacin en general
de

documentacin sobre los procesos y procedimientos

referida
Estudio

al

tema

de disponibles de un anlisis forense

investigacin.

hasta el momento.

preliminar
Recolectar informacin Mostrar a la poblacin en general,
por

medio

de mediante el juicio de expertos, las

encuestas,

principales

cuestionarios
Adquisicin

y seguridad,

entrevistas.

deficiencias
virus

de
ataques

informticos que se presentan en un


sistema de informacin.

de datos

Realizar un estudio con Mostrar a los usuarios de un sistema


los datos adquiridos en de informacin los factores que
las

fases

anteriores intervienen en la aplicacin de un

Anlisis

e enfocado
investigacin especficamente

anlisis

dentro

de

las

al organizaciones.

tema de investigacin.

37

Realizar
detallado

un

informe Informar a los usuarios de un sistema


de

los de informacin, con un informe

resultados obtenidos en detallado, sobre los resultados ms


Realizacin
del informe

la investigacin.

relevantes

obtenidos

en

la

investigacin.

De acuerdo al cuadro anterior y siguiendo la metodologa antes mencionada se


muestra el proceso para llevar a cabo un anlisis forense adecuado cuando se
tiene una violacin de seguridad en algn sistema de informacin y as llegar a un
resultado ms rpido y confiable, lo cual beneficiara a las personas afectadas.
11. Resultados
En la mayora de las organizaciones su tamao y el presupuesto con el que se
cuenta, representan una problemtica dentro de las mismas, ya que influyen
demasiado para implementar altos niveles de seguridad, as mismo la falta de
cultura aplicada a la proteccin de sistemas informticos y su informacin son
factores importantes los cuales definen qu tan propensos estn a ser vulnerados
por un ataque externo o interno. Aunque en las empresas se tenga conocimiento
de los riesgos a los cuales se est expuesto, no se toman las medidas de
seguridad adecuadas respecto a los parches y configuraciones de sus sistemas;
sino que estas actividades son aplicadas despus de haber sufrido un ataque, y
ante esto, el anlisis forense tiene una influencia prioritaria la cual determina las
causas y posibles soluciones al percance. Es por ello que la prctica de esta
herramienta es esencial para salvaguardar la seguridad informtica permitiendo
tomar decisiones puntuales y estratgicas para quienes la lleven a cabo.

12.

Discusin

Anlisis e interpretacin de los hallazgos de la investigacin, comparndolos con


los resultados de otras investigaciones que sirvieron de antecedentes o que
38

apoyan

contradicen

los

resultados,

proporcionando

las

referencias

bibliogrficas.

13.

Conclusiones

De acuerdo a los resultados obtenidos de la investigacin, se concluye lo siguiente:

La seguridad de las organizaciones depende de su tamao y del presupuesto


con el que se cuente.

Existe una gran falta de cultura en cuanto a seguridad informtica por parte
de las organizaciones y usuarios.

Los sistemas ms vulnerables y atacados son aquellos que carecen de


parches de seguridad y/o actualizaciones de los mismos, as como los
equipos que tienen configuraciones por default.

Gran parte de las empresas que realizan un anlisis despus de haber


sufrido un ataque, solo solucionan el problema temporalmente en fracturas
de seguridad puntuales.

El anlisis forense ayuda a mejorar la seguridad de informacin de las


empresas siempre y cuando se tome en cuenta el resultado del mismo.

El anlisis forense sirve para tomar decisiones puntuales y estratgicas a


largo plazo en la seguridad informtica de la empresa.

14.

Referencias bibliogrficas

(24 de Junio de 2015). Obtenido de http://www.it-analysis.com/article.php?articleid


A. Ray, D., & G. Brandford, P. (2007). Models of Models Digital Forensics and
Domain-Specific Languages.
Bishop, M., & Peisert, S. (2008). Computer forensics in forensis. Institute of electrical
and electronics engineers E.U.

39

Bradley, T., & Harlan, C. (2007). Proteccin del PC y seguridad en internet. Anaya.
Carrier, B. (2003). Defining Digital Foresics Examination Analysis Tools.
Ciardhui , S. (2004). Key Research issues for forensics computing.
criminalistica.

(12

de

Mayo

de

2015).

Obtenido

de

http://www.criminalistica.com.mx/index.php/articulos-dinteres/548/delitos/informaticos
Dixon D., P. (2005). An overview of computer forensics. Institute of electrical and
electronics engineers E.U.
Eiland E., E. (2006). Time Line Analysis in Digital Forensics. New Mexico.
Fernndez Pleda, D. (2004). Informtica forense teoria y prctica. Sevilla.
Gmez Vieites, A. (2013). Enciclopedia de la seguridad informtica. Mxico: Ra-Ma.
Gmez, J., & Baos, R. (2008). Anlisis forense en sistemas windows. Mxico,
Departamento de seguridad en computo UNAM/CERT: Ra-Ma.
Gonzalo. (s.f.). Informtica forense. Buenos Aires y acosta, Argentina.
ISO/IEC. (s.f.). ISO/IEC 27001.
Jara, h. (s.f.). Ethical Hacking. Buenos Aires: Users.
Littlejhon, D. (2002). Perfil de un informatico Forense. En La escena del crimen
(pgs. 196-197).
Littlejohn, D. (2002). En Scene of the Cybercrime (pgs. 136-139). Syngress.
Lopez, O., Amaya, H., & Leon, R. (2002). Informtica forence generalidades,
aspectos tcnicos y herramientas.
McKenlish, R. (1999). What is forensics computing. Australian Institute of
criminology.
Nolan, R., O Sullivan, C., Branson, J., & Waits, C. (2005). First Responders Gide
to Computer Forensics. Carnegie Mellon University: Hanscom.
40

Pulso

digital.

(12

de

Mayo

de

2015).

Obtenido

de

http://www.pulsodigital.net/2008/09/cundo-surgi-la-frense.html
Ramirez Rivera, G. A. (2010). Informtica forense. Universidad san carlos de
guatemala.
Rif Pous, H., Serra Riuz, J., & Rivas Lpez, J. L. (2009). Anlisis forense de
sistemas informticos. eureca media.
Roger, C. (2003). Digital Forensics. Barcelona, Espaa: esCERT-UPC.

15.

Productos obtenidos

Estudio preliminar, Adquisicin de datos, anlisis e investigacin y realizacin del


informe.

16.

Anexo

41

Investigacin externa

Ilustracin 1. Biblioteca Central de Ciudad Universitaria de Morelos.


Investigacin directa

Ilustracin 2. Entrevista directa con el director General Guillermo Hernndez de la


Empresa Hackz Corp.

Nivel de revisin: 01

42

Referencias Consultadas
(24 de Junio de 2015). Obtenido de http://www.it-analysis.com/article.php?articleid
A. Ray, D., & G. Brandford, P. (2007). Models of Models Digital Forensics and
Domain-Specific Languages.
Bishop, M., & Peisert, S. (2008). Computer forensics in forensis. Institute of electrical
and electronics engineers E.U.
Bradley, T., & Harlan, C. (2007). Proteccin del PC y seguridad en internet. Anaya.
Carrier, B. (2003). Defining Digital Foresics Examination Analysis Tools.
Ciardhui , S. (2004). Key Research issues for forensics computing.
criminalistica.

(12

de

Mayo

de

2015).

Obtenido

de

http://www.criminalistica.com.mx/index.php/articulos-dinteres/548/delitos/informaticos
Dixon D., P. (2005). An overview of computer forensics. Institute of electrical and
electronics engineers E.U.
Eiland E., E. (2006). Time Line Analysis in Digital Forensics. New Mexico.
Fernndez Pleda, D. (2004). Informtica forense teoria y prctica. Sevilla.
Gmez Vieites, A. (2013). Enciclopedia de la seguridad informtica. Mxico: Ra-Ma.
Gmez, J., & Baos, R. (2008). Anlisis forense en sistemas windows. Mxico,
Departamento de seguridad en computo UNAM/CERT: Ra-Ma.
Gonzalo. (s.f.). Informtica forense. Buenos Aires y acosta, Argentina.
ISO/IEC. (s.f.). ISO/IEC 27001.
Jara, h. (s.f.). Ethical Hacking. Buenos Aires: Users.
Littlejhon, D. (2002). Perfil de un informatico Forense. En La escena del crimen
(pgs. 196-197).
Littlejohn, D. (2002). En Scene of the Cybercrime (pgs. 136-139). Syngress.
43

Lopez, O., Amaya, H., & Leon, R. (2002). Informtica forence generalidades,
aspectos tcnicos y herramientas.
McKenlish, R. (1999). What is forensics computing. Australian Institute of
criminology.
Nolan, R., O Sullivan, C., Branson, J., & Waits, C. (2005). First Responders Gide to
Computer Forensics. Carnegie Mellon University: Hanscom.
Pulso

digital.

(12

de

Mayo

de

2015).

Obtenido

de

http://www.pulsodigital.net/2008/09/cundo-surgi-la-frense.html
Ramirez Rivera, G. A. (2010). Informtica forense. Universidad san carlos de
guatemala.
Rif Pous, H., Serra Riuz, J., & Rivas Lpez, J. L. (2009). Anlisis forense de
sistemas informticos. eureca media.
Roger, C. (2003). Digital Forensics. Barcelona, Espaa: esCERT-UPC.

44

ANEXOS

45

Investigacin Interna

Ilustracin 3. Biblioteca Central de la UAEM, equipo de investigacin Mateo, Osvaldo, Carlos, Yessenia, Edith
(De izquierda a derecha).

Ilustracin 4. Interior de la Biblioteca Central, equipo de investigacin consultando ejemplares.

46

Investigacin externa

Ilustracin 5. Biblioteca Central de Ciudad Universitaria de Morelos.

Ilustracin 6.Biblioteca de la Facultad de Contadura, Administracin e Informtica del Estado de Morelos.

Ilustracin 7. Entrada de la Biblioteca Central de la Universidad Autnoma del Estado de Morelos

47

Investigacin directa

Ilustracin 8. Entrevista en lnea con el Ingeniero Alejandro Hernndez de la Empresa IOActive.

Ilustracin 9. Entrevista directa con el director General Guillermo Hernndez de la Empresa Hackz Corp.

48

También podría gustarte