Intro Ducci On
Intro Ducci On
Intro Ducci On
RESPONDIENTES Y ANALISTAS
FORENSES DIGITALES
Tabla de contenido
01 02
Conceptos básicos Derechos Humanos
de legislación sobre de 4ª generación
cibercrimen
03 04
Concepto de evidencia Gestión adecuada de la
digital cadena de custodia
Tabla de contenido
05 06
Taller de trabajo Concepto de primer
práctico de cadena respondiente
de custodia
07 08
Rol y jerarquías Análisis preliminar de la
escena del crimen
Tabla de contenido
09 10
Toma de decisiones Métodos de
en la estrategia preservación de la
inicial evidencia
11 12
Taller de trabajo práctico Taller de trabajo práctico
de gestión de la cadena de volcado y extracción
de custodia mediante forense de celulares,
HASH tabletas y drones
Tabla de contenido
13 14
Taller de trabajo Taller de presentación de
informes y simulacro de
práctico de volcado defensa de informes ante
y extracción de PC sede judicial
entorno Windows
TALLER DE RATIFICACIÓN
DE INFORME EN CORTE
JUDICIAL
Ciberdelincuencia
Los delitos informáticos son una serie de actividades ilícitas que se cometen mediante el
uso de ordenadores, sistemas informáticos, dispositivos electrónicos o de comunicación
y que tienen por objeto causar daños, lucrarse, provocar pérdidas, etc.
Según el FBI el ciberterrorismo puede definirse como «cualquier ataque premeditado o
políticamente motivado contra la información, los sistemas informáticos, los programas
informáticos y los datos, que se realicen violentamente contra objetivos civiles por grupos
infranacionales o agentes clandestinos» (FBI, 2015). En esta misma línea fue definido por
la doctrina (Janczewski y Colarik, 2008)
El término ciberterrorismo (cyber terrorism) fue acuñado en 1996 al combinar los
términos cyberspace y terrorism: «Cyber terrorism means premeditated, politically
motivated attacks by sub national groups or clandestine agents, or individuals against
information and computer systems, computer programs, and data that result in violence
against non-combatant targets».
La criminalidad informática, por otro lado, tiene un alcance mayor y puede incluir delitos tradicionales
como fraudes, chantajes, robos, falsificaciones, malversación de caudales públicos, etc., en los cuales los
ordenadores, sistemas o medios informáticos han sido utilizados como medio para la comisión de la
conducta ilícita.
Bajo coste
Atribución de Origen en
autoría cualquier
anónima o punto del
suplantada planeta
CARACTERÍSTICAS
DE LOS
CIBERATAQUES
Ciberfraude (con
Ciberespionaje
fines económicos)
Ciberacoso y otras
Ciberterrorismo
formas de abuso
Riesgos y amenazas más comunes
Organizaciones terroristas y
Delincuencia común Activismo político:
ciberyihadistas
32%
Empresas españolas
han sufrido algún tipo
de ataque
- Bajo coste
- Alto nivel de posibilidades
- Origen en cualquier punto
de impacto
del planeta
Características
de los
ciberataques
MAITE VALDECANTOS:
• Es un concepto procesal
• Que se refiere a la actividad desplegada
para introducir una fuente de prueba al
proceso.
• Por ende, los medios de prueba son
tasados y limitados (numerus clausus)
¿ COMO HACER LLEGAR ES PRUEBA AL ÓRGANO JUDICIAL PARA SU COMPROBACIÓN?
▪ Puede ser considerada como cualquier información almacenada o transmitida en forma digital,
que una de las partes podrá utilizar en el juicio.
▪ Describir cualquier registro generado o almacenado en un sistema computacional que puede ser
utilizado como prueba en el proceso legal.
Harley Kozushko (2003), menciona que la evidencia digital se puede clasificar, comparar, e individualizar.
1. Contenido
2. Función
3. Características
Edmond Locard (1910): “Las evidencias son testigos mudos que no mienten”.
FASES DEL ANÁLISIS
FORENSE.
Preservación de la evidencia digital
Informe de evidencias
Clonación bit a bit
Cadena de
hardware de la
custodia
evidencia
• Procedimiento de supervisión técnico-legal que se usa para determinar y
precisar los indicios digitales afines a la transgresión, desde el momento que
se detectan y son denunciados, hasta que son valorados por los diferentes
especialistas encargados de sus análisis, normalmente peritos judiciales.
• Hay que incluir estas firmas en la etiqueta de cada copia de la evidencia sobre el
propio USB o DVD, incluyendo también en el etiquetado la fecha y hora de creación de la
copia, nombre cada copia, por ejemplo “COPIA A”, “COPIA B” para distinguirlas claramente
del original.
Autenticidad y
Objetividad Legalidad
conservación
Repetibilidad de
la prueba
OTROS PRINCIPIOS RELACIONADOS CON LA PRÁCTICA PERICIAL:
Tecnológico
Protección y Identidad de
interdisciplinari
preservación copias
o
Compatibilizaci
Oportunidad
ón
Trilogía de Daubert como complemento de la normalización
1- Daubert
2- Daubert
Probado o
revisada y Tasa de error
publicada ámbito
científico
Protocolización Identificar la
3-Daubert
y metodología
Cientifidad adecuada
normalización
CADENA DE CUSTODIA
FÍSICA Y DIGITAL
LA EVIDENCIA TECNOLÓGICA puede ser:
1. Trazabilidad: HUMANA
FÍSICA
LÓGICA
Investigación en la
Guía de la
RFC 3227 escena del crimen
IOCE electrónico
1. Garantía de calidad
2. Determinación de los requisitos 6. Priorización de la evidencia
de examen del caso 7. Examinar la evidencia
3. Principios generales que se 8. Evaluación e interpretación de la
aplican a la recuperación de la evidencia
evidencia digital 9. Presentación de resultados
4. Prácticas aplicables al examen de 10. Revisión del archivo del caso
la evidencia de digital 11. Presentación oral de la evidencia
5. Localización y recuperación de la 12. Procedimientos de seguridad y quejas
evidencia de digital en la escena
INVESTIGACIÓN EN LA ESCENA DEL CRIMEN ELECTRÓNICO
Esta guía se enfoca más que todo en identificación y recolección de evidencia.
Su estructura es:
Documentar la escena
Recolección de evidencia
Su estructura es:
Desarrollar políticas y procedimientos con el fin de darle
un buen trato a la evidencia
Adquirir la evidencia
Examinar la evidencia
Documentación y reportes
Anexos
NORMALIZACIÓN Y PROTOCOLOS
HACKING ÉTICO
Es la forma de concienciar a la sociedad y
diferenciar la intencionalidad de los actos
realizados por los que son expertos en
materia informática.
▪ Pen test
▪ Test Externo
▪ Test Interno
HACKER ÉTICO
Vs
PIRATA INFORMÁTICO
TIPOS DE ATAQUES
PHARMING KEYLOGGERS
TÉCNICAS DE OCULTAMIENTO
OCULTAMIENTO
OCULTAMIENTO OCULTAMIENTO
DE VIRUS EN
DE IP DE MAC
IMAGEN
¿QUÉ ANTIVIRUS NOS DETECTAN??
MEDIDAS DE SEGURIDAD
PARA GARANTIZAR LA
INTEGRIDAD DIGITAL
FASES:
Estudio de la situación
Contención de la evidencia
Análisis
VOLCADO BINARIO
ANÁLISIS LÓGICO
EXTRACCIÓN MANUAL
Diferencias entre extracción lógica y lógica avanzada
• Evidencia física
• Evidencia digital
Rotulado y precintado
OXIGEN
FORENSIC
XRY
MSAB – Mobile
Forensics -XRY
TRABAJO
ESPECÍFICO DE
MENSAJERÍA
INSTANTÁNEA
Extracción de WhatsApp, Telegram y Signal
▪ Análisis de conversaciones
▪ Conversaciones eliminadas
▪ Imágenes/videos/audios
▪ Mensajes de voz
▪ Geolocalización
ANÁLISIS FORENSE
DE IMÁGENES
• Análisis de Metadatos.
• Análisis de Ruido de foto
respuesta no uniforme
(PRNU)
• Análisis de Matriz de
cuantización y
cuantificación
USO DE
HERRAMIENTAS
OPEN SOURCE
OSForensic
Autopsy Digital forensic
Distribución CAIN
EnCase Forensic Software
SIFT -- SANS Investigative
Forensic Toolkit
USO DE
HERRAMIENTAS Y
ANÁLISIS DE
CORREOS
ELECTRÓNICOS
Funcionamiento de un correo electrónico
Nwtwork
AppLiance Snort
Forensic ToolKit
Splunk
GRACIAS POR SU INTERÉS
Prof.Dr. Javier Martín Porras
+34607349256