Upload
maite-miranda
View
20
Download
0
Embed Size (px)
Citation preview
MCSE. Alvaro X. Andrade Sejas MCSE. Alvaro X. Andrade Sejas
IT Security ConsultantIT Security Consultant
Ethical Hacking TeamEthical Hacking Team
[email protected]@haxsecurity.org
Informática ForenseInformática Forense
YY
Delitos InformáticosDelitos Informáticos
AgendaAgenda
Introducción a los Delitos Informáticos
Generalidades
Concepto
Clasificación
Características comunes
Prevención y corrección
Análisis de nuestra Legislación
Conclusión
Delitos Informáticos - GeneralidadesDelitos Informáticos - Generalidades
No todo lo que comúnmente llamamos “Delito Informático” lo es
Al no estar tipificado el delito informático, acudimos al principio de legalidad en materia penal “nullum crimen, nulla poena, sine
lege”
Delitos Informáticos - ConceptoDelitos Informáticos - Concepto
"delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
Conducta típica, antijurídica, culpable o dolosa y punible, en que se tiene a los equipos informáticos como instrumento o fin
Utilización de la computadora y/o los programas de otra persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro
Utilización de la computadora con fines fraudulentos
Delitos Informáticos - ClasificaciónDelitos Informáticos - Clasificación
Como instrumento o medio
Como fin u objetivo
Son las conductas criminógenas que se valen de las computadoras o dispositivos electrónicos como medio para la comisión de un fin ilícito.
Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo.
Conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
Delitos Informáticos – Características ComunesDelitos Informáticos – Características Comunes
Rapidez y acercamiento, en tiempo y espacio para su comisión. (Programación de retardos, accesos remotos, etc.)
Facilidad para encubrir el hecho. (El mismo programa después de realizar el ilícito cambia la rutina dejando el archivo en su estado original)
“Facilidad para borrar las pruebas”
Delitos Informáticos – Prevención y CorrecciónDelitos Informáticos – Prevención y Corrección
Fórmula de atención a estos delitos:
• Legislación
• Información
• Preparación de Justicia
• Cooperación Internacional
Delitos Informáticos - Análisis de nuestra LegislaciónDelitos Informáticos - Análisis de nuestra Legislación
ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).-
El que con la intención de obtener un beneficio indebido
para sí o un tercero, manipule un procesamiento o
transferencia de datos informáticos que conduzca a un
resultado incorrecto o evite un proceso tal cuyo resultado
habría sido correcto, ocasionando de esta manera una
transferencia patrimonial en perjuicio de tercero, será
sancionado con reclusión de uno a cinco años y con
multa de sesenta a doscientos días
Delitos Informáticos - Análisis de nuestra LegislaciónDelitos Informáticos - Análisis de nuestra Legislación
ARTICULO 363 Ter.- (ALTERACIÓN, ACCESO Y USO
INDEBIDO DE DATOS INFORMÁTICOS).-
El que sin estar autorizado se apodere, acceda, utilice,
modifique, suprima o inutilice, datos almacenados en una
computadora o en cualquier soporte informático,
ocasionando perjuicio al titular de la información, será
sancionado con prestación de trabajo hasta un año o
multa hasta doscientos días.
Delitos Informáticos - ConclusionesDelitos Informáticos - Conclusiones
Situación de debilidad o indefensión
Ausencia de tipificación de los “Delitos Informáticos”
Urge avanzar en la legislación penal de este tipo de conductas
Es preciso adecuar también la legislación penal adjetiva para admitir la prueba de mensaje de datos
Informática ForenseInformática Forense
El futuro de la investigación Forense…El futuro de la investigación Forense…
AgendaAgenda
Generalidades
Concepto
De que se encarga
Bases de la Informática Forense
A tomar en cuenta antes de un Análisis
Evidencia Digital
Que entendemos por Evidencia Digital
Características de la Evidencia Digital
Recolección de Evidencia RFC3227
En que casos podemos utilizar la Informática Forense
El análisis forense permite obtener la mayor cantidad posible de información sobre:
• El método utilizado por el atacante para introducirse en el sistema
• Las actividades ilícitas realizadas por el intruso en el sistema
• El alcance y las implicaciones de dichas actividades
• Las “puertas traseras” instaladas por el intruso
Informática Forense - GeneralidadesInformática Forense - Generalidades
Informática Forense - GeneralidadesInformática Forense - Generalidades
Un buen análisis forense debe dar respuestas a varias cuestiones, entre las que se encuentran las siguientes:
•¿En que fecha exacta se ha realizado la intrusión o el cambio?
•¿Quién realizó la intrusión?
•¿Cómo entró en el sistema el atacante?
•¿Qué daños ha producido en el sistema?
Informática Forense - ConceptoInformática Forense - Concepto
Según el FBI, la informática (o computación) forense es la
ciencia de adquirir, preservar, obtener y presentar datos que
han sido procesados electrónicamente y guardados en un
medio computacional.
Desde 1984, el Laboratorio del FBI y otras agencias que
persiguen el cumplimiento de la ley empezaron a desarrollar
programas para examinar evidencia computacional.
Informática Forense – De que se encargaInformática Forense – De que se encarga
La Informática Forense se
encarga de analizar sistemas
informáticos en busca de
evidencia que colabore a llevar
adelante una causa judicial o
una negociación extrajudicial.
Informática Forense – Bases de la Informática ForenseInformática Forense – Bases de la Informática Forense
Experticias, Auditoria e Inspecciones en Computadores y
Páginas Web.
Ubicación de origen de correos anónimos y archivos anexos.
Determinación de propietarios de Dominios .com .net .org y
otros.
Pruebas de violación de derechos de autor.
Control preventivo y restricción de uso de computadores e
Internet.
Protección de información y derechos de autor.
Recuperación de data y archivos borrados intencionalmente o
por virus.
Recuperación y descifrado de las claves.
Informática Forense – A tomar en cuentaInformática Forense – A tomar en cuenta
a) sistema operativo afectado.
b) inventario de software instalado en el equipo
c) tipo de hardware del equipo
d) accesorios y/o periféricos conectados al equipo
e) si posee firewall
f) conexión a Internet
g) configuración
h) parches y/o actualizaciones de software
i) políticas de seguridad implementadas
j) forma de almacenamiento de la información (cifrada o no)
k) personas con permisos de acceso al equipo
l) cuantos equipos en red
Informática Forense – Evidencia DigitalInformática Forense – Evidencia Digital
Uno de los pasos a tener en cuenta en toda
investigación, sea la que sea, consiste en la captura de
la/s evidencia/s. Por evidencia entendemos toda
información que podamos procesar en un análisis.
Por supuesto que el único fin del análisis de la/s
evidencia/s es saber con la mayor exactitud qué fue lo que
ocurrió.
Que entendemos por Evidencia DigitalQue entendemos por Evidencia Digital
El último acceso a un fichero o aplicación (unidad de
tiempo)
Un Log en un fichero
Una cookie en un disco duro
El uptime de un sistema (Time to live o tiempo encendido)
Un fichero en disco
Un proceso en ejecución
Archivos temporales
Restos de instalación
Un disco duro, pen-drive, etc..
Características de la Evidencia DigitalCaracterísticas de la Evidencia Digital
La evidencia digital es:
• Volátil
• Duplicable
• Borrable
• Remplazable
• Alterable
Recolección de Evidencia RFC3227Recolección de Evidencia RFC3227
Principios para la recolección de evidencias
Orden de volatilidad
Cosas a evitar
Consideraciones relativas a la privacidad de los datos
Consideraciones legales
Procedimiento de recolección
Transparencia
Pasos de la recolección
Cadena de custodia
Como archivar una evidencia
Herramientas necesarias y medios de almacenamiento de éstas
En que casos podemos utilizar la Informática ForenseEn que casos podemos utilizar la Informática Forense
Detección e Identificación de ataques web (Demo)
Intrusión a sistemas remotos
Borrado, alteración o modificación de rutinas (Demo)
Seguimiento de amenazas por e-mail o celulares (Demo)
Investigación en casos de Pornografía Infantil
Trazado geográfico de los atacantes (Demo)
Intervención de correos electrónicos (Demo)
Recopilación de datos forenses post mortem
Verificación del grado de veracidad de fotografía digitales
etc, etc ….
DEMOSDEMOS