Want to create interactive content? It’s easy in Genially!

Get started free

INFORMÁTICA FORENSE

Informática Forense

Created on September 6, 2021

Start designing with a free template

Discover more than 1500 professional designs like these:

Mobile App Dossier

Color Shapes Dossier

Notes Dossier

Futuristic Tech Dossier

Crowdfunding Campaign

Company Dossier

Economy Dossier

Transcript

Colegio Español Padre Arrupe

Asignatura. Informática Docente. Iris Iveth Cantor Pérez. Contenido. Informática forense. Grado y Sección. 1° Año Bachillerato Técnico Comercial "F" . Integrantes: Lucía Vanessa Caravantes Bermúdez #1 100% Jade Nicole Cárcamo Vásquez #2 100% Henry Javier Sánchez Martínez #3 100% Emilia Nieto Membreño. #4 100% Anelisse Marleni Ramos Martínez. #5 100%

INFORMÁTICA FORENSE

Introducción

¿Conoces qué es la informática forense? La informática forense es un proceso en el cual se capturan, identifican, extraen y se documenta una evidencia digital que posteriormente se ultiliza en un caso judicial o en una demanda. Esta nos permite generar evidencias legales que luego son utilizadas dentro de procedimientos judiciales . Abordaremos una serie de temáticas que tienen una estrecha relación con la informática forense, dentro de ello podemos mencionar las fases de un peritaje informático y en qué consiste , al igual que los tipos de investigación que podemos realizar utilizando un perito informático. Conoceremos sobre investigaciones forenses dentro del sistema operativo Windows.

Objetivos

Objetivo general:

Objetivos específicos:

LEER

LEER

Capítulo I

Entender a la informática forense.

Objetivos de la informática forense.

  • Su objetivo es salvaguardar la información digital en el caso de que ocurra un delito.
  • Según Estrada (2010) la informática forense permite dar solución a problemas relacionados con la seguridad de la información.
  • Generar evidencias para procedimientos legales que ayudan a los procesos judiciales.

Peritaje informático

Info

Fases del peritaje.

Análisis.

Adquisición.

Presentación.

Preparación.

Sus 5 etapas

Adquisición.

Análisis.

agrupando sus actividades son:

Identificación de evidencias.

Informe de conclusiones.

Informática forense.

Ciencia forense.

Es la aplicación de conocimiento, métodos y técnicas de investigación científica que buscan determinar la veracidad de unos hechos , su origen y su autoría.

Se verifica la veracidad de la información, ya que están al ser digitales son fácilmente modificables.

Tipos de investigación

de un perito informático.

objetivos

INFORMÁTICA FORENSE.

La informática forense no solo se usa en crímenes tecnológicos, si no en aquellos en los que se use una computadora como fuente de evidencia.

Investigaciones privadas.

Aunque no involucre procesos judiciales, deben ajustarse a la legislación vigente y respetar, las leyes refiriéndose a los derechos de las personas, igual que tiene que respetar las políticas de la empresa que contratase los servicios del perito.

-No tienen porque tener finalidad jurídica.

Peritaje privado

De privado a público.

  • Pueden derivar procedimientos judiciales.
  • El descubrimiento durante una investigación privada de la comisión de un delito esta deriva automáticamente en denuncia a las autoridades.

Buenas prácticas en

informática forense

Leer más

CADENA DE CUSTODIA

ETAPAS

La cadena de custodia de una evidencia debe estar formada por varias etapas, bien descritas y con una excelente documentación desde el origen hasta el punto de llegada de dicha evidencia.

Traspasos de posesión.

Son los cambios de titularidad de la responsabilidad de conservación de una evidencia.

Ejemplo:

Info

Qué debe de llevar la

cadena de custodia.

Qué se hizo con ella.

Cada registro debe indicar:

Quién tiene la evidencia.

Cuándo se lo entregó.

Cómo y dónde se almaceno.

Quién se la entregó.

Lee más

Plan de adquisición.

Antes de practicar una adquisición de evidencias, se debe tener un plan tecnológico preestablecido, establecer un método de recolección sistemático y durante el proceso se debe documentar en el acto cada evidencia e iniciar su correspondiente cadena de custodia.

Plan de análisis.

Durante la fase de análisis de las evidencias, se debe especificar la tecnología y recursos que se emplean, describir el entorno de trabajo, anotar los procedimientos que se van siguiendo, cuando empieza y cuánto dura y adjuntar información sobre cualquier colaboración a la que se recurra para resolver la investigación.

Implicaciones

de un peritaje

mal hecho

Leer más

Adquisición de evidencias.

Esta debe ser siempre acuerdo a la ley, investigaciones privadas deben respetarse todas las garantías y derechos de los ciudadanos, en investigaciones judiciales no se debe tomar o acceder a nada que no sea proporcionado por las autoridades o adquirido en base a mandamientos judiciales.

La trazabilidad de las evidencias o la cadena de custodia es una herramienta documental que garantiza la conservación de la evidencia, es importante establecer protocolos sistemáticos de actuación y calcular los hashes de las evidencias digitales.

Método

CIENTÍFICO.

Estándares

de investigación

FORENSE

Leer más

Procesos de una

investigación forense.

3.fase de análisis de evidencias.

1.fase de adquisición de evidencias.

2.fase de autenticación de evidencias.

Se deben aplicar metodologías de conformidad, la cual tiene especial interés en la interoperabilidad con otros organismos.

Fase para estandarizar formatos de los datos forenses.

Se debe incluir interfaces técnicas.

DEPARTAMENTO DE DEFENSA DE LOS

Estados Unidos

Otros estándares.

Digital forensic Process.

IDIP.

etapas

El proceso forense digital, establece otra forma de trabajo distinta, la cual divide al proceso del trabajo forense en siete fases, en lugar de las tres antes descrita.

El proceso integrado de investigación digital o IDIP por sus siglas en inglés, está basado en investigación de escenas de crimen físicas o los llamados crímenes tradicionales.

Existen otra serie de estándares de aplicación nacional e internacional que pueden ser interesantes, sobre todo porque son estándares de reconocimiento oficial.

Capítulo VIII

8.1. Windows y el análisis forense

Durante décadas y en la actualidad el sistema operativo de escritorio mas extendido ha sido Microsoft Windows.

Algunos fundamentos básicos de su funcionamiento para conocerlo mejor:

-Un investigador forense debe estar familiarizado con el sistema operativo y sus funciones, como el arranque, lo mejor es estudiar instalaciones limpias y analizar procesos y archivos para conocer el funcionamiento normal del sistema así será capaz de detectar procesos anómalos.

8.1.1. Archivos clave del sistema.

Ficheros importantes del sistema:

• Ntdetect.com ----- se ejecuta durante el arranque para identificar el hardware disponible en la computadora.• Ntbootdd.sys-------controla dispositivos SCSI. • Hal.dll----------es controlador que ejerce como capa de abstracción del hardware del equipo. • Winlogon.ese------programa encargado de identificar a los usuarios del sistema y cargar sus perfiles. • Explorer.exe----proceso que administra la interfaz de usuario el escritorio.

En el entorno de Windows 10 para ver algunos de los ejemplos de los que ficheros que se detallaron en el apartado anterior, se puede abrir el administrador de tareas

Los perfiles detallados de cada proceso como se muestra en la Figura 95.

El uso de la CPU, de la memoria y una descripción, se puede buscar, por ejemplo, explorer.exe como se muestra en la Figura 96.

Figura 96. Ubicación del fichero explorer.exe en el administrador de tareas. Fuente: elaboración propia.

Figura 95. El administrador de tareas de Microsoft Windows. Fuente: elaboración propia.

Se advierte de que puede haber procesos dependientes ya que es un programa crítico del sistema como se muestra en la Figura 97.

Otro proceso importante en Windows, en este caso, es el de winlogon.exe, es importante conocer los procesos fundamentales de Windows

Porque el malware puede usar nombres similares a los procesos nativos del sistema operativo o puede incluso suplantarlo

Figura 97. Finalización de un proceso crítico en el administrador de tareas. Fuente: elaboración propia.

8.1.2. Herramientas básicas.

Algunas herramientas básicas del sistema que se deben conocer son:

• IPconfig, para consultar y modificar la configuración de red. • Netstat, que muestra las conexiones entrantes y salientes. • Ping, para ver si se puede alcanzar una máquina via red. • Traceroute, muestra la ruta que sigue una conexión entre el equipo en el que se lo ejecuta y el equipo de destino. • Assoc, permite ver la asociación de los tipos de fichero con los programas que los abren. • Driverquery, sirve para ver los controladores de un equipo las dll, básicamente. • Powercfg, se puede ver cómo se gestiona la energía en el equipo. • SFC, es un comprobador del sistema de archivos que, si se lo ejecuta con el verbo “scan now”, por ejemplo, comprueba la integridad de los archivos protegidos del sistema, y si detecta problemas intenta repararlo. • Por último, se mencionará a tasklist, que es el equivalente al administrador de tareas, pero en línea de comandos.

8.2. Registro de eventos de Windows

INTRODUCCIÓN AQUÍ

Título aquí

Los de seguridad, relacionados con los accesos de los usuarios.

Los de aplicaciones, relacionados con los programas que se ejecutan en el computador.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna

Tipos de registros que puede incluir se puede mencionar

Los del sistema, propios del mismo sistema operativo.

En Windows se puede acceder a través del menú o se puede buscar en la barra de búsqueda con el nombre de “visor de eventos”

Por ejemplo, se puede ir al registro de Windows, a la sección de seguridad y mostrar, por ejemplo, el primer evento se lo selecciona y aquí indica se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta.

Figura 98.Registro de eventos en Windows. Fuente: elaboración propia

Se tiene que decidir el tamaño máximo que se le va a permitir utilizar, se acepta y se va a visualizar algunos de estos eventos, por ejemplo, se puede buscar uno y con doble clic se puede ver los detalles más grandes.

Windows que no está habilitado, para habilitarlo se tiene que hacer clic derecho, propiedades y habilitar registro.

8.3. Directorios especiales de Windows

En la carpeta “AppData” se tiene información de distintas aplicaciones pertenecientes a Google, Microsoft, el navegador Microsoft Edge

Los directorios más importantes es el relacionado con el usuario que usa el equipo, encontrado generalmente en “C:\Users\NomUsu”

Una carpeta especial denominada “AppData”

Directorio especial donde se instalan los programas denominado “Program Files”

También se puede encontrar carpeta que almacena drivers o controladores del hardware, el cual es el directorio ”C:\Windows\System32\”

Algo interesante en este directorio es la carpeta “etc”, donde se encuentra “host”, que es un archivo que se puede editar, donde se indican rutas similares al servicio del DNS

En la carpeta “System32”, se pueden encontrar muchos programas, uno de ellos es el comando Ping.exe, Netstat, etc., la mayor parte de los comandos pueden ser encontrados en este directorio, de esta manera, se conocen los directorios principales de Windows

8.4. El registro de Windows

Es el repositorio de valores empleados por aplicaciones y por el propio sistema para almacenar parámetros, valores, Flags de estado, etc., es esencialmente un lugar donde almacenar parámetros de configuración.

Secciones en las que se clasifican las claves:

HKEY_CURRENT_USER:

HKEY_CLASSES_ROOT:

HKEY_USERS:

HKEY_LOCAL_MACHINE:

HKEY_CURRENT_CONFIG:

En Windows 10 para acceder al registro se busca “REGEDIT”, se solicita permiso de administrador y se ejecuta el registro de Windows como se muestra en la Figura 105.

En REGEDIT, se puede verificar la configuración de la máquina local, se ingresa en “HKEY_LOCAL_MACHINE”, la opción de “Software”, después “Microsoft”, luego “Windows” y dentro de Windows se encuentra “CurrentVersion” o versión actual, aquí se encuentran unas variables qué es “ProgramFileDirectory”, que indica que el directorio de archivos de programas “Programa Files” y el de 32 bits, es el programa files y entre paréntesis x86, como se muestra en la Figura 106.

Ejemplo práctico.

¿En qué situaciones se práctica la informática forense?

  • Delito de Falsificación de Documentos Informáticos.
  • Sabotaje informático.
  • El acceso no autorizado a servicios informáticos.
  • Delitos de Violación a la Intimidad, Pornografía infantil.

Conclusiones.

Henry Martínez.

Jade Cárcamo.

Lucía Caravantes.

AnelisseRamos.

Emilia Nieto.

Referencias bibliográficas.

Article title: Qué es la Informática forense: procesos, herramientas y tipos | Análisis forense digital | RecFaces Website title:RecFaces URL: https://recfaces.com/es/articles/informatica-forense#4 Article title: Informática forense Website title: La Consigna URL: https://laconsigna.wordpress.com/2008/05/26/informatica-forense/#:~:text=En%20conclusi%C3%B3n%2C%20la%20inform%C3%A1tica%20forense,primer%20lugar%2C%20como%20sistema%20preventivo.&text=As%C3%AD%20mismo%2C%20lograr%20la%20elaboraci%C3%B3n,todo%20el%20sistema%20de%20informaci%C3%B3n.

Referencias bibliográficas.

Article title: informática forense Website title: 3ciencias URL: https://www.3ciencias.com/wp-content/uploads/2020/09/LA-INFORM%C3%81TICA-FORENSE-DESDE-UN-ENFOQUE-PR%C3%81CTICO.pdf Article title: Qué es la Informática forense: procesos, herramientas y tipos | Análisis forense digital | RecFaces Website title: RecFaces URL: https://recfaces.com/es/articles/informatica-forense