La Evidencia Digital
La Evidencia Digital
La Evidencia Digital
Agenda 2
• Introducción
• Convergencia tecnológica
• Retos emergentes – Delincuencia digitalmente modificada
• Fundamentos conceptuales tradicionales
• Código general del proceso
• Ejemplos digitalmente modificados
• Cambio de paradigma
• Reflexiones finales
• Referencias
Introducción
Transformación digital 4
Convergencia tecnológica
Retos y tendencias
Convergencia tecnológica 6
Grandes
Computación Redes Computación Computación Internet de
datos y
cognitiva sociales móvil en la nube las cosas
analítica
7
Convergencia tecnológica
Howard, C., Plummer, D. C., Genovese, Y., Mann, J., Willis, D. A. y Mitchell Smith, D. (2012)
The nexus of forces: Social, Mobile, Cloud and Information. Gartner report. Recuperado
Densidad
Digital
de: https://www.gartner.com/doc/2049315
Con ideas de: KÁGANER, E., ZAMORA, J. y SIEBER, S. (2013) Cinco habilidades del líder
digital. IESE Insight. No.18. Tercer trimestre
ECOSISTEMA DIGITAL
Infraestructura del adversario
10
Premisas de la delincuencia digital
Máxima efectividad, con el mínimo de
esfuerzo.
Uso de plataformas
Máximo anonimato, con digitales públicas y
el mínimo de evidencia gratuitas, asistidas por
posible. comunidades
especializadas.
11
Estrategias resilientes del malware
EMPAQUETAR ANTI MÁQUINA VIRTUAL
Mecanismos auto-defensivos Si se ejecuta en máquina virtual
para entorpecer y/o demorar a modifica secuencia de ejecución y
los analistas de seguridad cambia comportamiento.
Ideas tomadas de: Paus, L. (2017) 5 tácticas de los cibercriminales que le arruinan el día a los analistas de malware. Recuperado de: https://www.welivesecurity.com/la-es/2017/08/04/tacticas-
de-los-cibercriminales-arruinan-dia-analistas/
Tomado de:
https://cchs.gwu.edu/sites/cchs.gwu.edu/files/Responding%20to%2
0Cybercrime%20at%20Scale%20FINAL.pdf
13
Contexto de base 14
Elementos materiales
probatorios
Procedimientos técnicos
Evidencias
Técnica Jurídica
Pruebas
15
Evolución de los elementos materiales probatorios
2000s 2003s 2005s 2008s 2013 2015 2020+
Desktops y Laptops
CD, DVD, USB, Discos Externos
Teléfonos móviles
SmartPhones, SIMCards, Memorias SD
Dispositivos móviles
iPad, iPhone, iCloud
Vestibles (Wearables)
iWatch, iglass, Dispostivos médicos
Tendencias transversales
Computación en la nube, computación móvil, redes sociales, IoT, grandes datos y analítica
Recursos generales requeridos
Personas, procesos y tecnología
JCM-17 DECEVAL * Evidencia Digital 15
Definiciones básicas 16
17
Principios que gobiernan la Evidencia Digital
Relevancia: Confiabilidad:
Valida la repetibilidad y
Elementos que son pertinentes a la
auditabilidad de un proceso
situación que se analiza o investiga, con el
fin de probar o no una hipótesis que se ha aplicado para obtener una
planteado alrededor de los hechos. evidencia digital.
Suficiencia (Completitud):
Las evidencias recolectadas y analizadas son las Tomado de: ISO/IEC 27037:2012. Tecnología de la información –
Técnicas de seguridad – Directrices para la identificación,
requeridas para sustentar los hallazgos y verificar recolección, adquisición y preservación de la evidencia digital.
las afirmaciones efectuadas sobre la situación
investigada.
JCM-17 DECEVAL * Evidencia Digital 17
Normas ISO 18
Normas ISO 19
Storage security
Guidance on assuring suitability and adequacy of incident investigative
method
Guidelines for the analysis and interpretation of digital evidence
Aplicabilidad de los estándares a las clases de proceso de investigación y sus actividades. Tomado de: ISO/IEC 27042:2015 Guidelines for the analysis and interpretation of digital evidence. P. vii
Evidencia Digital
21
Proceso integrado 22
Violación de
la Ley
Descubrimiento/
Acusación
Identificación/
Recolección
Preservación/
Control Revisión/
Individualización
Análisis/
Reporte/
Ordenamiento Jurídico
Resultados
Oportunidad Hallazgos
Evidencia
Forense Admisible
Persuación
Méritos
Estándares Descubrimiento
Interrogatorio
Presentación del Caso
Testimonio de Expertos
Revisión Cruzada de Evidencias
Argumentos Finales
Ejecución de
Verdicto
Sentencia Sentencia
Adaptado de: CASEY, E. (2004) Digital Evidence and Computer Crime. Cap.4 Pág. 92. Academic Press.
JCM-17 DECEVAL * Evidencia Digital 22
Declaración
Cualesquier de parte
a otros Confesión
medios
Informes Juramento
MEDIOS
DE
PRUEBA
Testimonio
Indicios
de terceros
Dictámen
Documentos
pericial
Inspección
Art. 165 Medios de prueba judicial
JCM-17 DECEVAL * Evidencia Digital 23
24
La evidencia digital en el Código General del Proceso
DOCUMENTO
28
29
Análisis forense digital – HD Vs SSD
http://www.cheadledatarecovery.co.uk/how-do-hard-disk-drives-work/ http://www.maximumpc.com/article/features/autopsy?page=0,3
principles/
pple-watch-apps-important-design-
http://thinkapps.com/blog/design/a
ed_View_Pic_042915.jpg
content/uploads/2015/04/Apple_Watch_Explod
http://www.itcle.com/wp-
competition. Harvard Business Review. Noviembre.p.7
31
Cambio de paradigma
Evidencia digital
32
Ecosistema tecnológico
33
Análisis forense en un ecosistema tecnológico
34
Visibilidad y confiabilidad de los rastros en un ecosistema
tecnológico
35
Cambios en la investigación criminal sobre un
ecosistema tecnológico
Tradicional Ecosistema tecnológico
36
Reflexiones finales
Evidencia digital
38
Referencias
39
• Cano, J. (2015) Computación forense. Descubriendo los rastros informáticos. Segunda Edición. Bogotá, Colombia:
Alfaomega Editores.
• Darahuge, M. y Arellano, L. (2014) Manual de informática forense II. Buenos Aires, Argentina: Errapar S.A
• García, R. (2013) Sistemas complejos. Conceptos, método y fundamentación epistemológica de la investigación
interdisciplinaria. Barcelona, España: Gedisa Editorial.
• Goodman, M. (2015) Future crimes: everything is connected, everyone is vulnerable. New York, USA: Doubleday.
• Cano, J. (2015) Seguridad y control en el 2020. Algunas reflexiones sobre el futuro. Revista Sistemas. Asociación
Colombiana de Ingenieros de Sistemas – ACIS. No. 134. 52-59
• Cano, J. (2015b) El lado oscuro de la tecnología de información. Reflexiones desde la inseguridad de la información. Blog
IT-Insecurity. Recuperado de: http://insecurityit.blogspot.com/2015/01/el-lado-oscuro-de-la-tecnologia-de.html
• Howard, C., Plummer, D. C., Genovese, Y., Mann, J., Willis, D. A. y Mitchell Smith, D. (2012) The nexus of forces: Social,
Mobile, Cloud and Information. Gartner report. Recuperado de: https://www.gartner.com/doc/2049315
• Páramo, P. (2011) La investigación en ciencias sociales. Estrategias de investigación. Bogotá, Colombia: Universidad
Piloto de Colombia.
• Paus, L. (2017) 5 tácticas de los cibercriminales que le arruinan el día a los analistas de malware. ESET. Recuperado de:
https://www.welivesecurity.com/la-es/2017/08/04/tacticas-de-los-cibercriminales-arruinan-dia-analistas/
• Káganer, E., Zamora, J. y Sieber, S. (2013) Cinco habilidades del líder digital. IESE Insight. No.18. Tercer trimestre
• Ko, R. y Choo, R. (editors) (2015) The cloud security ecosystem. Technical, legal, business and management issues.
Waltman, MA. USA: Syngress Publications.
Autor:
Jeimy J. Cano M., Ph.D, CFE
Editorial: Alfaomega
Edición: Segunda
Año: 2015
ISBN: 978-958-682-922-9
41