Clase 1 Modulo 3
Clase 1 Modulo 3
GENERALES DE
INFORMATICA FORENSE
MsC. Ing. Oscar Ernesto Rodriguez Alfaro
ORGANIZACIÓN DEL CURSO
Unidades :
Unidad I: Definición de Informática Forense
Unidad II: Forense Procedimientos Generales
Unidad III: Seguimiento al Proyecto de Especialidad
Del disco flexible a la
nube: pasado, presente
y futuro de la
Informática Forense
DEFINICIONES DE INFORMATICA FORENSE
4
DEFINICION DE INFORMATICA FORENSE
EVIDENCIA
INFORMATICA
5
INFORMATICA FORENSE, DEFINICION Y OBJETIVO
8
LAS CIENCIAS FORENSES
✔ CRIMINOLOGIA : Ciencia que estudia el comportamiento de los
criminales
10
• Estafas y fraudes utilizando
como medio una
computadora
• Delitos de simulación de
DELITOS CON TI Vs. identidad
DELITOS • Violación de acuerdos de
INFORMATICOS confidencialidad
• Infracción a la ley de
propiedad intelectual
• Amenazas 11
INFORMATICA FORENSE : BREVE HISTORIA
CULPABLE
12
INFORMATICA FORENSE : BREVE HISTORIA
13
INFORMATICA FORENSE : BREVE HISTORIA
• Riesgos:
Corromper evidencias No admitirse en juicio
15
INFORMATICA FORENSEA : OBJETIVOS DEL PROCESO
16
LAS CIENCIAS FORENSES
PRINCIPIOS BASICOS DE
CRIMINALISTICA :
✔ El Fruto del Arbol Envenenado :Todo análisis
obtenido de un elemento alterado se considera nulo.
(Fundamental para la recolección de evidencia)
17
PRINCIPIO DE INTERCAMBIO DE LOCARD
Edmond Locard (Francia, 1877-1966). Pionero de la criminalística.
18
PRINCIPIO DE INTERCAMBIO DE LOCARD
Edmond Locard (Francia, 1877-1966). Pionero de la criminalística.
19
Ejemplo del principio de Locard aplicado a la Informática
Uso de dispositivos
removibles
20
Visualizando el archivo LNK
21
Asociando el dispositivo – Prueba de conocimiento
22
Etapas del Análisis Forense
“ Es la ciencia de adquirir , preservar , obtener y presentar datos que han
sido procesados electronicamente y almacenados o transmitidos a través
de un medio informático”
❖ Presentación : Informe de 23
EVIDENCIA INFORMATICA
• EVIDENCIA INFORMATICA EVIDENCIA
DIGITAL EVIDENCIA ELECTRONICA
“...almacenados o transmitidos...”
MEMORIA DE ALMACENAMIENTO
• MEMORIA RAM
TRAFICO DE RED
24
EVIDENCIA INFORMATICA
La capacidad de
La volatilidad
duplicacion
La cantidad de
La facilidad de
Metadatos que
alterarla
posee
25
EL ICEBERG DE LOS DATOS
Donde está la evidencia ?
Datos Obtenidos
con herramientas
del SO
26
ALGUNAS FUENTES DE METADATOS
• El proceso de almacenamiento y
borrado
• El acceso a Internet
• La ejecución de impresiones
• El sistema operativo de la
computadora
• Todas las aplicaciones… 27
EJEMPLO
28
Que cosas podemos obtener del analisis forense de la evidencia ?
• Documentos
• Correos electrónicos
• Fotos digitales
29
¿QUE COSAS PODEMOS OBTENER DEL ANALISIS FORENSE DE LA EVIDENCIA?
• Archivos eliminados
• Renombrado del tipo de archivo
• Alteración de la ubicación de archivos
• Compactado
• Cifrado
• Esteganografía
• Combinaciones de las anteriores
31
LEYES VINCULADAS A TI EN EL SALVADOR
LEY ESPECIAL CONTRA ACTOS DE TERRORISMO
DECRETO No. 108 LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE EL SALVADOR
Ella menciona protección de infraestructuras críticas para el país y eso incluye las telecomunicaciones
Delito informatico
Art. 12.- Será sancionado con pena de prisión de diez a quince años, el que para facilitar la comisión
de cualquiera de los delitos previstos en esta Ley:
a) Utilizare equipos, medios, programas, redes informáticas o cualquier otra aplicación informática
para interceptar, interferir, desviar, alterar, dañar, inutilizar o destruir datos, información,
documentos electrónicos, soportes informáticos, programas o sistemas de información y de
comunicaciones o telemáticos, de servicios públicos, sociales, administrativos, de emergencia o de
seguridad nacional, de entidades nacionales, internacionales o de otro país;
b) Creare, distribuyere, comerciare o tuviere en su poder programas capaces de producir los
efectos a que se refiere el literal a, de este artículo.
33
INVESTIGACION INFORMATICA
CAMBIO DE ESCENARIO
CORPORATIVO A JUDICIAL
34
EL INVESTIGADOR FORENSE INFORMATICO
35
EL INVESTIGADOR FORENSE INFORMATICO
❖ Independencia*
Según el rol
37
ROL DEL INVESTIGADOR FORENSE INFORMATICO
Perfil Profesional
Ingeniero , Licenciado , Técnico ó idóneo
38
ROL DEL PERITO INFORMATICO
Perfil Profesional
• Exclusivamente profesionales universitarios con
incumbencias en TI
39
• El conocimiento del informático forense abarca el conocimiento
no solamente del software si no también de hardware, redes,
seguridad, hacking, cracking, recuperación de información. La
informática forense ayuda a detectar pistas sobre ataques
informáticos, robo de información, conversaciones o pistas de
Conocimiento emails, chats.
del • La importancia de éstos y el poder mantener su integridad se basa
en que la evidencia digital o electrónica es sumamente frágil. El
Informático simple hecho de darle doble clic a un archivo modificaría la última
fecha de acceso del mismo.
Forense
• Adicionalmente, un examinador forense digital, dentro del
proceso del cómputo forense puede llegar a recuperar información
que haya sido borrada desde el sistema operativo. Es muy
importante mencionar que la informática forense o cómputo
forense no tiene parte preventiva, es decir, la informática forense
no tiene como objetivo el prevenir delitos, de ello se encarga la
seguridad informática, por eso resulta imprescindible tener claro el
marco de actuación entre la informática forense, la seguridad
informática y la auditoría informática.
• La compensación de los daños
Objetivos causados por los intrusos o
de la criminales.
• La persecución y procesamiento
Informática judicial de los criminales.
• La creación y aplicación de
Forense medidas para prevenir casos
similares.
Dispositivos a analizar
Estos objetivos La infraestructura informática a analizar puede ser toda aquella que tenga
una Memoria (informática), por lo que se incluyen en tal pericia los
siguientes dispositivos:
son logrados de • Disco duro de una Computadora o Servidor
• Documentación referida del caso.
varias formas, • Tipo de Sistema de Telecomunicaciones
• Información Electrónica MAC address
entre ellas, la • Logs de seguridad.
• Información de Firewalls
principal es la • IP, redes Proxy. lmhost, host, Crossover, pasarelas
• Software de monitoreo y seguridad
colección de • Credenciales de autentificación
• Trazo de paquetes de red.
evidencia. • Teléfono Móvil o Celular, parte de la telefonía celular,
Cadena de Custodia: la identidad de personas que manejan la evidencia en el tiempo del suceso y la
última revisión del caso. Es responsabilidad de la persona que maneja la evidencia asegurar que los
artículos son registrados y contabilizados durante el tiempo en el cual están en su poder, y que son
protegidos, así mismo llevando un registro de los nombres de las personas que manejaron la evidencia
o artículos durante el lapso de tiempo y fechas de entrega y recepción
Imagen Forense: Técnica Llamada también “Espejeo” (en inglés “Mirroring”), la cual es una copia binaria
de un medio electrónico de almacenamiento. En la imagen quedan grabados los espacios que ocupan
los archivos y las áreas borradas incluyendo particiones escondidas.
Análisis forense digital: Metodología de estudio para el análisis posterior de incidentes, mediante el cual
se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños
ocasionados. Si los daños han provocado la inoperabilidad del sistema, el análisis se denomina análisis
postmortem. El proceso de análisis forense incluye la identificación, preservación, análisis y
presentación de pruebas digitales de una manera que sea legalmente aceptable en cualquier proceso
legal.
Prueba digital: Información almacenada o transmitida en formato binario que se puede presentar ante
un tribunal.
Libertad probatoria
Art. 176.- Los hechos y circunstancias relacionados con el delito podrán
ser probados por cualquier
medio de prueba establecido en este Código y en su defecto, de la
manera que esté prevista la incorporación de pruebas similares, siempre
que se respeten las garantías fundamentales de las personas
consagradas en la Constitución y demás leyes.
45
ALGUNOS ARTICULOS RELEVANTES DEL CPPN SV
CAPÍTULO IV PERITOS
Nombramiento de Peritos. Clasificación
46
ALGUNOS ARTICULOS RELEVANTES DEL CPPN SV
Son peritos permanentes:
a) Los nombrados por la Corte Suprema de Justicia en el Instituto de Medicinal Legal o en cualquier
otra dependencia de la misma.
b) Los técnicos y especialistas de la Policía Nacional Civil.
c) Los especialistas de las facultades y escuelas de la Universidad de El Salvador y de las
dependencias del Estado e instituciones oficiales autónomas.
d) Los Directores o jefes de los centros asistenciales del Estado o los que aquéllos designen.
e) Los miembros de cualquier asociación o institución cuya finalidad sea el estudio o análisis de la
medicina legal y de las ciencias forenses, que desempeñen algún cargo o empleo
público.
Son peritos accidentales los que nombre la autoridad judicial para una pericia
determinada.
En el caso de los peritos permanentes no será necesaria su juramentación o
protesta para la práctica de las diligencias; su salario habitual serán sus
honorarios y la instituciónpara la cual trabajan estará obligada a conceder
47 el
ALGUNOS ARTICULOS RELEVANTES DEL CPPN SV
Calidad habilitante
Art. 227.- Los peritos deberán tener título en la materia a que pertenezca el punto
sobre el que han de pronunciarse, siempre que la profesión, arte o técnica estén
reglamentadas.
En caso contrario, podrá designarse a personas de idoneidad manifiesta.
También podrá designarse a un perito con título obtenido en el extranjero cuando
posea una experiencia o idoneidad especial.
Conservación de objetos
Art . 234.-Al practicar la pericia se procurará que los objetos a examinar sean en
lo posible conservados, de modo que el peritaje pueda repetirse. Si es necesario
destruir o alterar los objetos o sustancias a analizarse o existe discrepancia sobre
el modo de realizar las operaciones, los peritos
informarán a quien ordenó la diligencia antes de proceder a su realización.
Ejecución
examen y deliberarán en sesión
49
Art. 235.- Siempre que sea posible y conveniente, los peritos practicarán
conjunta.
ALGUNOS ARTICULOS RELEVANTES DEL CPPN SV
Dictamen -Art. 236.- El dictamen pericial se expedirá por escrito o se hará
constar en acta, y contendrá en cuanto sea posible:
1) La descripción de la persona, objeto, sustancia o hecho examinado, tal como han sido
observados.
2) Las cuestiones objeto del peritaje y una relación detallada de las operaciones, de su
resultado y la fecha en que se practicaron.
3) Las conclusiones que formulen los peritos.
4) Cualquier otro dato útil surgido de la pericia y las investigaciones complementarias que
recomienden la profesión, ciencia, arte u oficio, dentro de cuya especialidad se ha realizado.
Art. 239.- El perito guardará reserva de todo cuanto conozca con motivo de su
actuación. El juez o tribunal, mediante resolución fundada, procederá a sustituir
a los peritos encaso de mal desempeño de sus funciones.
Honorarios
Art. 240.- Los peritos accidentales tendrán derecho a cobrar honorarios
conformelos precios de plaza.
42