Informatica Forense - SEM-01 - 2023-1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 40

INFORMATICA

FORENSE
MBA. Ing. Martín Velásquez Medina
• Sesión 1
Conceptos básicos de
Informática Forense y
Delitos Informáticos
SECCIÓN DE REFERENCIA

RESULTADO DE APRENDIZAJE DE LA SESIÓN

❑ Al final de la sesión, el estudiante reconoce los conceptos básicos de la informática forense y de


los delitos informáticos y los complementa para conocer los distintos tipos de cibercrimen
existentes en la actualidad.
SECCIÓN DE REFERENCIA

REFLEXIÓN DESDE LA EXPERIENCIA

Lo acompañamos con un video introductorio sobre la informática forense.

VIDEO

https://www.youtube.com/watch?v=SEZKuTWMZ_o
SECCIÓN DE REFERENCIA

Agenda
❑ Conceptos básicos de la Informática Forense
❑ Objetivos de la informática forense
❑ Delito informático
❑ Cibercrimen
❑ Análisis forense informático
SECCIÓN DE REFERENCIA

Conceptos básicos de Informática Forense


Conceptos básicos de
Informática Forense
❑ Informática Forense según DFRWS (Taller de Investigación Digital Forense - 2001)

▪ Empleo de métodos científicos comprobables para preservar, recolectar, validar,


identificar, analizar, interpretar, documentar y presentar evidencias digitales procedentes
de fuentes digitales con el propósito de hacer posible la reconstrucción de hechos
considerados delictivos o ayudar a la prevención de actos no autorizados y capaces de
provocar una alteración en operaciones planificadas de organismos y empresas .
Conceptos básicos de
Informática Forense
❑ Informática Forense

▪ Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados
electrónicamente y guardados en un medio computacional.

▪ Colección y análisis de datos provenientes de un sistema de cómputo, una red, un


sistema de comunicaciones y un medio de almacenamiento masivo, de tal manera que es
admisible en un tribunal de derecho, es emergente de las disciplinas de la ciencia de la
computación y el derecho.
Conceptos básicos de
Informática Forense
❑ Informática Forense

▪ Consiste en la investigación de los sistemas de información con el fin de detectar


evidencias de la vulneración de los sistemas.

▪ Sirve para garantizar la efectividad de las políticas de seguridad y la protección tanto de


la información como de las tecnologías que facilitan la gestión de esa información.
Objetivos de la
Informática Forense
❑ Objetivo principal

▪ Recolectar evidencia digital presente en toda clase de infracciones en los delitos


informáticos.

❑ Objetivos específicos

▪ Compensar los daños causados por los criminales o intrusos.


▪ Perseguir y procesar judicialmente a los criminales informáticos.
▪ Aplicar medidas como enfoque preventivo.
Objetos de intervención en un
Análisis Forense
❑ Importantes

▪ Computadoras, laptops, agendas electrónicas y smartphones.


▪ Discos duros de computadores
▪ Discos duros extraíbles y portátiles
▪ Unidades de almacenamiento externas como USB, reproductores musicales,
tarjetas de cámara digital, etc.
▪ Discos ópticos DVD y CD grabables y regrabables
▪ Todo soporte externo que sirva como para un almacenamiento de datos
permanente.
❑ Menos importantes
▪ Monitores, teclados y mouses, impresoras, cables, CD/DVD-ROM.
▪ Todo dispositivo que no sirva para almacenar datos.
SECCIÓN DE REFERENCIA

Delito informático
La amenaza digital

https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2020/Un-informe-de-INTERPOL-muestra-un-aumento-alarmante-de-los-ciberataques-durante-la-epidemia-de-
COVID-19
La amenaza digital (cont.)

https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2020/Un-informe-de-INTERPOL-muestra-un-aumento-alarmante-de-los-
ciberataques-durante-la-epidemia-de-COVID-19
La ciberdelincuencia en relación
con la pandemia del COVID-19
❑ Las estafas por Internet y el phishing

▪ Los ciberdelincuentes se hacen pasar por autoridades gubernamentales y sanitarias,


envían a sus víctimas correos electrónicos de phishing sobre el COVID-19 incitando a
descargar contenidos maliciosos.
▪ Según Interpol, 2/3 de los países encuestados informaron de la proliferación del uso
de temáticas relacionadas al COVID-19 en los delitos de phishing y estafas por
Internet desde el brote de la pandemia.

❑ Malware disruptivos (ransomware y DDoS)

▪ Se multiplican el número de ataques con malware disruptivos contra las


infraestructuras esenciales y las instituciones sanitarias.
▪ Los ciberdelincuentes calculan con exactitud el monto de dinero solicitado como
rescate de la información de las organizaciones víctimas de sus ataques. Malware
destinados a la obtención de datos
La ciberdelincuencia en relación con
la pandemia del COVID-19 (cont.)
❑ Malware destinados a la obtención de datos

▪ Troyanos de acceso a distancia, ladrones de información, spyware o troyanos


bancarios, entre otros.
▪ Se utiliza información relacionada con la COVID-19 como señuelo para infiltrarse en
los sistemas e infectar redes, sustraer datos, desviar fondos y crear botnets.

❑ Dominios malignos

▪ Aumento en el registro de dominios con palabras como “coronavirus” o “COVID”.


▪ Entre febrero y marzo del 2020 los registros maliciosos de dominios habían un 569 %,
mientras que los registros de alto riesgo habían subido un 788 %.
La ciberdelincuencia en relación con
la pandemia del COVID-19 (cont.)
❑ Desinformación

▪ La información no contrastada, las amenazas mal entendidas y las teorías de la


conspiración han fomentado la ansiedad de la población y, en algunos casos,
facilitado la ejecución de ciberataques.

▪ Cerca del 30 % de los países que contestaron a la encuesta mundial de Interpol sobre
ciberdelincuencia confirmaron la circulación de información falsa sobre la COVID-19.

▪ En el plazo de un mes, un país informó de 290 publicaciones, la mayoría de las cuales


ocultaba malware. También se comunicaron casos de desinformación vinculada al
comercio ilegal de productos médicos fraudulentos.

▪ Otros casos de desinformación guardaban relación con estafas a través de mensajes


de texto que presentaban ofertas demasiado buenas para ser ciertas, por ejemplo,
alimentos gratuitos, ventajas especiales, o grandes descuentos en supermercados.
Hay que cuestionarse

❑ Antes de proseguir es necesario cuestionarse de hasta qué punto los computadores y


redes se encuentran expuestos al peligro de un ataque informático.

❑ Las siguientes preguntas deberíamos hacer:

▪ ¿Cómo de probable es una intrusión en mi sistema?

• De llegar a darse, ¿Cuá es el impacto generado? ¿Quiénes son los atacantes


potenciales? ¿Qué persiguen? Pero en primer lugar y sobre todo, ¿Qué es el delito
digital o delito informático?
¿Qué es un delito informático?
¿Qué es un delito informático?
❑ Es inevitable que los actos ilegales vinculados a la tecnología de la
información requieren el uso de métodos de investigación informáticos.
❑ En el 2011, el Consejo de Europa (Convenio de Ciberdelincuencia)
estableció 4 categorías de delitos informáticos:

▪ Delitos contra la confidencialidad, integridad y disponibilidad de los datos


y sistemas informáticos.
Ejemplos. Interceptación de datos, Accesos no autorizados a redes y
sistemas, Interferencias en el funcionamiento de instalaciones.
▪ Delitos cuyo propósito sea la falsificación, supresión o borrado de datos.
▪ Delitos relacionados con contenidos, el más grave de ellos es la
pronografía infantil.
▪ Delitos relacionados con la vulneración de derechos de propiedad
intelectual.
¿Qué es un delito informático?
(cont.)
❑ La clasificación anterior se convierte en obsoleta con el avance de la tecnología, el crecimiento de
Internet y otros factores culturales, sociales y geopolíticos.

❑ Actualmente se comenten actos ilícitos como acoso moral y ciberterrorismo, que no encajan en
alas categorías anteriores y que son claramente delictivas.

❑ En España, que ratificó el Convenio (1ro de Octubre 2010), la práctica habitual consiste en aplicar
las tipificaciones delictivas del Código Penal más próximas a las categorías establecidas por la
autoridad europea (delitos de corrupción y prostitución de menores, delitos de descubrimiento y
revelación de secretos, relativos al mercado y consumidores, daños, estafas, etc), así como otros
actos ilícitos vinculados (abusos sexuales, amenazas, injurias, etc).

❑ El ordenamiento jurídico español, se complementa con otras normas:


Ley de Servicios para la Sociedad de la Información y el Correo Electrónico
Ley de Protección de Datos
Ley General de Telecomunicaciones
Ley de Propiedad Intelectual
Ley de Firma Electrónica
¿Qué es un delito informático?
❑ Violación del secreto de las comunicaciones.

❑ Interceptación de comunicaciones personales de manera ilegal.

❑ Utilización y modificación de los datos de carácter personal sin consentimiento.

❑ Acceso ilegal a datos y sistemas informáticos.


¿Qué es el cibercrimen?
¿Qué es el cibercrimen?
❑ El cibercrimen es una actividad delictiva que afecta o abusa de una
computadora, una red informática o un dispositivo en red.

❑ El cibercrimen lo cometen personas u organizaciones.


Algunos cibercriminales están organizados en grupos, utilizan técnicas
avanzadas y cuentan con grandes habilidades técnicas.
Análisis Forense Informático
❑ ¿Qué es la Informática Forense?

El proceso de investigación de los sistemas de información para detectar


toda evidencia que pueda ser presentada como medio de prueba
fehaciente para la resolución de un litigo dentro de un procedimiento
judicial.
Análisis Forense Informático (cont.)
❑ Dos enfoques del análisis forense

Dos enfoques de análisis forense

❑ Incidentes de Seguridad
▪ Robo de información
▪ Intrusión en redes empresariales
▪ Espionaje Industrial

❑ Delitos
▪ Delitos de sangre
▪ Secuestros
▪ Delitos relacionados con menores
Análisis Forense Informático (cont.)
❑ La evidencia digital

La evidencia digital se define como:


❑ Todo elemento que pueda almacenar información en formato electrónico, de
forma física o lógica y que permita constatar un hecho investigado o el
esclarecimiento del mismo.
❑ Extracción de datos de un dispositivo informático, preservando la veracidad
de los datos extraídos.
Análisis Forense Informático (cont.)
❑ Objetivos del Análisis Forense
▪ En el caso de un análisis forense por ▪ En el caso de un análisis forense por un delito
un incidente de seguridad
✓ ¿Poseía algún dispositivo electrónico en el momento
✓ ¿Quién realizó el ataque? del delito?
✓ ¿Cómo y cuándo se realizó? ✓ ¿Dónde estaba en el momento del delito?
✓ ¿Qué vulnerabilidades se explotaron? ✓ ¿Posee información relevante en sus dispositivos
✓ ¿Qué hizo el intruso dentro el sistema? electrónicos?
✓ ¿Cuáles fueron sus última conversaciones?
Análisis Forense Informático (cont.)
❑ Etapas de un Análisis Forense

Presentar

Analizar

Preservar

Recolectar
Análisis Forense Informático (cont.)
❑ Etapas de un Análisis Forense

En definitiva, habría que recolectar cualquier elemento generado o


almacenado en un sistema de la información, y que pueda ser utilizado como
Recolectar
prueba en un proceso legal.

El hecho de realizar una imagen o clonado de un dispositivo (como puede ser


un disco duro, o un pendrive) pero dada la relativa facilidad de modificación de
Preservar la evidencia y/o de la copia, se debe garantizar la integridad a lo largo de todos
los procesos a los que estas sean sometidas.
Análisis Forense Informático (cont.)
❑ Etapas de un Análisis Forense

• ¿Qué se ha alterado?
Analizar • ¿Cómo se ha alterado?
• ¿Quién ha realizado dicha alteración?

Realización de un informe pericial en el que se detallen :

• La descripción del equipo informático o dispositivo objeto del mismo.


Presentar • Los procedimientos realizados por los peritos y sus resultados.
• Las conclusiones a las que los peritos han llegado en base a los
resultados obtenidos.
SECCIÓN DE REFERENCIA

APLIQUEMOS LO APRENDIDO
¿Qué delitos informáticos reconoce
que las empresas peruanas tienen
que combatir?
SECCIÓN DE REFERENCIA

INTEGREMOS LO APRENDIDO
CONCLUSIONES
Conversemos un poco sobre los nuevos términos o
conceptos aprendidos el día de hoy

En la modalidad virtual participamos a través del chat, para ello usamos la opción “Levantar la
mano”.
SECCIÓN DE REFERENCIA

ACTIVIDAD ASINCRÓNICA

• Foro: Los delitos informáticos

• Lectura: Introducción a la Informática. forense, Francisco Lázaro Domínguez (2013).


SECCIÓN DE REFERENCIA

Referencias bibliográficas
• Domínguez, F. (2014). Introducción a la Informática Forense. Editorial RA-MA, Madrid,
España.

También podría gustarte