cadena de custodia de la informatica

44
CADENA DE CUSTODIA DE LA INFORMATICA

Upload: edwinfuentescastaned

Post on 09-Nov-2015

12 views

Category:

Documents


0 download

DESCRIPTION

es un analisis de la cadena de custodia acerca de indicios de programas y equipo de informatica.

TRANSCRIPT

CADENA DE CUSTODIA DE LA INFORMATICA

CADENA DE CUSTODIA DE LA INFORMATICA

SEGURIDAD INFORMATICALaseguridad informticaoseguridad de tecnologas de la informacines el rea de lainformticaque se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante.

LA SEGURIDAD INFORMATICA COMPRENDE: software(bases de datos,metadatos, archivos),hardwarey todo lo que la organizacin valore (activo) y signifique un riesgo si esta informacin confidencial llega a manos de otras personas.Software: equipamiento lgico osoporte lgicode unsistema informtico, puede ser una plataforma (Windows o Linux) o procesador de texto (office).Base de Datos: los bancos de informacin que contienen datos relativos a diversas temticas y categorizados de distinta manera, pero que comparten entre s algn tipo de vnculo o relacin que busca ordenarlos y clasificarlos en conjunto.

Metadatos: un grupo de metadatos se refiere a un grupo de datos, llamadorecurso. Recuperacin de datos u objetos. Unarchivoofichero informticoes un conjunto debitsque son almacenados en un dispositivo. Un archivo es identificado por un nombre y la descripcin de la carpeta o directorio que lo contiene.Hardware: se refiere a todas las partes fsicas de unsistema informtico; sus componentes son: elctricos, electrnicos, electromecnicos y mecnicos.1Son cables, gabinetes o cajas,perifricosde todo tipo y cualquier otro elemento fsico.

DEFINICIONES DE SEGURIDAD INFORMATICAAdware es un software, generalmente no deseado, que facilita el envo de contenido publicitario a un equipo. Amenaza: Una amenaza informtica es toda circunstancia, evento o persona que tiene el potencial de causar dao a un sistema en forma de robo, destruccin, divulgacin, modificacin de datos o negacin de servicio (DoS). Aplicaciones engaosas: Las aplicaciones engaosas son programas que intentan engaar a los usuarios informticos para que emprendan nuevas acciones que normalmente estn encaminadas a causar la descarga de malware adicional o para que los usuarios divulguen informacin personal confidencial. Un ejemplo es el software de seguridad fraudulento, que tambin se denomina scareware.

Malware:Malware: El malware es la descripcin general de un programa informtico que tiene efectos no deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El malware a menudo utiliza herramientas de comunicacin populares, como el correo electrnico y la mensajera instantnea, y medios magnticos extrables, como dispositivos USB, para difundirse. Tambin se propaga a travs de descargas inadvertidas y ataques a las vulnerabilidades de seguridad en el software. La mayora del malware peligroso actualmente busca robar informacin personal que pueda ser utilizada por los atacantes para cometer fechoras.

Ataques multi-etapas: Un ataque en mltiples etapas es una infeccin que normalmente implica un ataque inicial, seguido por la instalacin de una parte adicional de cdigos maliciosos. Un ejemplo es un troyano que descarga e instala adware.

Ataque Web: Un ataque Web es un ataque que se comete contra una aplicacin cliente y se origina desde un lugar en la Web, ya sea desde sitios legtimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de sta.

Backdoor o Puerta Trasera: Es un mtodo para eludir los procedimientos habituales de autenticacin al conectarse en una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto ms fcil en el futuro de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, permaneciendo ocultos ante posibles inspecciones, utilizando troyanos, gusanos u otros mtodos. Blacklisting o Lista Negra: La lista negra es el proceso de identificacin y bloqueo de programas, correos electrnicos, direcciones o dominios IP conocidos maliciosos o malvolos.

Bot: Un bot es una computadora individual infectada con malware, la cual forma parte de una red de bots (bot net).

Botnet: Conjunto de equipos bajo el control de un bot maestro, a travs de un canal de mando y control. Estos equipos normalmente se distribuyen a travs de Internet y se utilizan para actividades malintencionadas, como el envo de spam y ataques distribuidos de negacin de servicio. Las botnet se crean al infectar las computadoras con malware, lo cual da al atacante acceso a las mquinas. Los propietarios de computadoras infectadas generalmente ignoran que su mquina forma parte de una botnet, a menos que tengan software de seguridad que les informe acerca de la infeccin.

Caballo de Troya - Troyano: Son un tipo de cdigo malicioso que parece ser algo que no es. Una distincin muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automticamente. Los troyanos tienen cdigo malicioso que cuando se activa causa prdida, incluso robo de datos. Por lo general, tambin tienen un componente de puerta trasera (back-door), que le permite al atacante descargar amenazas adicionales en un equipo infectado. Normalmente se propagan a travs de descargas inadvertidas, archivos adjuntos de correo electrnico o al descargar o ejecutar voluntariamente un archivo de Internet, generalmente despus de que un atacante ha utilizado ingeniera social para convencer al usuario de que lo haga. Crimeware: Software que realiza acciones ilegales no previstas por un usuario que ejecuta el software. Estas acciones buscan producir beneficios econmicos al distribuidor del software.

UNIDAD DE INFORMACIONKilobyteMegabyteGigabyteTerabytePetabyteExabyteZettabyteyottabyteCADENA DE CUSTODIO DE LA INFORMATICAEste protocolo debe controlar dnde y cmo se ha obtenido los indicios, qu se ha hecho con ella -y cundo-, quin ha tenido acceso a la misma, dnde se encuentra sta en todo momento y quin la tiene y, en caso de su destruccin por la causa que sea-, cmo se ha destruido, cundo, quin, dnde y porqu se ha destruido.En informtica, hay que precisar que un conjunto de datos obtenidos en el primer anlisis-el de campo, en el lugar de los hechos-, se destruye necesariamente. Me estoy refiriendo a las memorias voltiles. La Polica uniformada y la investigativa del Ministerio Publico, o quien est encargado de recoger esta primera y valiossima informacin, deber generar un informe basado en gran parte en la prueba documental textual y fotogrfica tomada en el momento del primer estudio hecho sobre el terreno, de todos aquellos datos que pueda obtener y que sabe a ciencia cierta que van a perderse, nada ms desenchufar el dispositivo.

Imaginemos, por ejemplo, un router ADSL. Este dispositivo tendr un LOG (un registro de conexiones) guardado, en el que se podr constatar qu ordenadores (y sus MAC e IPs) han estado, o estaban conectados -y cundo lo han estado-, hasta el momento en que la persona autorizada por el Juez o el Ministerio Pblico, entra al lugar a investigar y toma el control del dispositivo.

Si el investigador lo primero que hace es desenchufar, habr eliminado un dato precioso.Pero tambin somos conscientes de que hay que desenchufar en algn momento. Por tanto, la cadena de custodia del router, como dispositivo fsico, de poco servir, o no ser completamente eficaz si simplemente se procede a la desconexin del enrutador, pues tan importantes, o ms, son los datos que ste tena en su memoria, antes de ser desenchufado.En base a lo anterior es por lo que me atrevo a decir que, en algunos casos, la cadena de custodia no se aplicar slo al indicio material relacionado con el delito, sino que, a mayores,habra que ampliar esta definicin, de tal forma que cubra y ampare igualmente aquellos datos obtenidos de dispositivos con informacin voltil que hayan sido obtenidos sobre el terrenoDESCRIBIR EL ROUTERNUMERO DE SERIEMODELOFORMA FISICA COLORANTENAS

El Juez (primer y ltimo eslabn de la cadena de custodia, pues es quien manda incautar el elemento objeto de custodia y al que retornan los datos una vez estudiados y procesados) debe permitir que el grupo especializado encargado de incautar y tomar el primer contacto con la prueba, pueda hacer un primer anlisis de campo, sobre aquellos dispositivos en los que, de forma cierta, se sepa que van a perder informacin valiosa, en el momento que sean desconectados de la corriente elctrica.

NUEVA CADENA DE CUSTODIAYa centrados en los elementos que albergan informacin no voltil, pensamos que la cadena de custodia no debe limitarse nicamente a aquellos dispositivos incautados, o a los informes y datos generados en el momento de la incautacin. sta debera aplicarse a todos aquellos dispositivos que, por la razn que fuere, hayan sido duplicados o clonados; siempre y cuando estos dispositivos que almacenan la copia pretendan ser usados como prueba.POR CADA DISPOSITIVO SE HACE NUEVA CADENA DE CUSTODIA. Mara Salvatrucha y M-18 se unen por primera vez para celebrar condena a Erwin Sperisen

Principio de preservacin de la prueba es sumamente importante, pero habra que establecer una serie de matices en la prueba digital. En el caso de la informtica, hay una parte de la prueba que si bien ha de ser custodiada en todo momento-, puede ser duplicada tantas veces como sea preciso (es el caso del contenido de un disco duro, o un lpiz usb, o tarjeta de memoria, etc.), pero para que este duplicado tenga validez jurdica ha de aplicarse esta cadena de custodia al elemento resultante, como si del original se tratase.DEFINICION DE CADENA DE CUSTODIA INFORMATICALa cadena de custodia informtica es el protocolo de actuacin relativo a la seguridad y manipulacin que ha de seguirse durante el perodo de vida de un indicio hasta que se forma prueba, desde que sta se consigue o se genera, hasta que se destruye o deja de ser necesaria en la informtica.ENUMERE 5 INDICIOS DE INFORMATICADELITO DE INFORMATICA: 274. A C.P. DESTRUCCION DE REGISTROS INFORMATICOSALTERACION DE PROGRAMASREPRODUCCION DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIONREGISTRO PROHIBIDOSMANIPULACION DE INFORMACIONUSO DE INFORMACIONPROGRAMAS DESTRUCTIVOSALTERACION MALICIOSA DEL NUMERO DE ORIGENALTERACION FRAUDALENTA (CLONACION DE MOVILES)VIOLACION DE LOS DERECHOS MARCARIOSCLASIFICACION DE DELITOS INFORMATICOS: EL FRAUDE Y DELITOS FINANCIEROSEL TERRORISMO CIBERNETICOEXTORSION CIBERNETICACIBER GUERRAORDENADOR COMO UN OBJETIVOCONTENIDO OBSCENO U OFENSIVOACOSOAMENAZASTRAFICO DE DROGASCIBERCRIMENDEFINICION DE CIBERCRIMENEl Dr.Debarati Halder y el Dr. K. Jaishankar (2011) definen delitos cibernticos como: "Los delitos que se cometen contra personas o grupos de personas con un motivo criminal de daar intencionalmente la reputacin de la vctima o de causar dao fsico o mental, o la prdida, a la vctima directa o indirectamente, a travs de redes modernas de telecomunicaciones como Internet (salas, correos electrnicos, tablones de anuncios y grupos de chat) y telfonos mviles (SMS / MMS) ".

Es cualquier crimen, que involucra unacomputadoray unaredNetcrimees la explotacin criminal de laInternet, inherentemente a un delito ciberntico.

DAOS FRECUENTESPIRATERIA INFORMATICAVIOLACION DE DERECHOSPORNOGRAFIAINTERCEPION DE INFORMACION CONFIDENCIALCIBERDELINCUENCIA CONTRA MUJERES

PERFIL DEL CIBERDELINCUENTE

PERFIL DEL CIBERCRIMINAL:GENIO DEL USO DE LA COMPUTADORA EN TODO SU GENEROEDAD: 15-26 AOSGENERO: MASCULINOINTERESES: ECONOMICOSDELINCUENTE INSIDER: ejecutivo que se lleva la informacin de base de datos de una empresa a otra.USO DE HORARIOS INADECUADOS. TRABAJAN TARDEPROMEDIO MAS ALTO DE CONOCIMIENTOS TECNOLOGICOS

TIPOS DE DELINCUENTES INFORMATICOSHACKER: ES AQUELLA PERSONA DE GRAN CONOCIMIENTO Y POSEE UNA GRAN INTELIGENCIA, PUEDE SER CONSIDERADO COMO EL MASTER O EL DOCTOR, EL QUE ENTRA A DONDE QUIERE Y HACE LO QUIERE EN EL MUNDO DE LOS CODIGOS Y LOS PROGRAMAS.

WHITE HAT: HACKER CONSIDERADO SOMBRERO BLANCO, EN EL LENGUAJE INFORMATICO, EL QUE SE CENTRA EN PROTEGER LOS SISTEMAS. ESTAS PERSONAS SUELEN TRABAJAR PARA EMPRESAS DE SEGURIDAD INFORMATICA O EL GOBIERNO. BLACK HAT: ES UN HACKER CONOCIDO COMO SOMBRERO NEGRO, ES EL MALO DE LA PELICULA, EL TIPO QUE ANDA METIDO EN PROBLEMAS LEGALES CON EMPRESAS INFORMATICAS, METIENDO PROGRAMAS MALICIOSOS Y SIENDO EL NUEVO MILLONARIO POR LAS ESTAFAS QUE COMETA A TRAVES DEL DELITO DE INFORMATICA. CRA-KER: SON PERSONAS ESPECIALISTAS EN ROMPER CONTRASEAS. SON MAS ESPECIALIZADOS, EN CONTRAPOSICION DE LOS HACKERS, QUE SON MAS DIVERSOS. LAMMER: ES LA IMITACION DE HACKER O CRAKER, TIENEN UN CONOCIMIENTO CUASI AVANZADO, PERO PARA LUCIRSE CON MUJERES O EN SU CASO CON SUS COMPAEROS. NO TIENEN EL CONOCIMIENTO DE ESTOS DOS SEALADOS YA. LUSER: SON LOS USUARIOS COMUNES DE LAS REDES E INFORMATICA, QUE NORMALMENTE ESTAN EN DESVENTAJA ANTE LOS HACKERS, TIENEN CONOCIMIENTO LIMITADO, Y PUEDEN CONTROLAR UN SISTEMA O APLICACIN EN SU TOTALIDAD.PHREAKER: DE PHONE FREAK (MONSTRUO DEL TELEFONO), SON PERSONAS CON CONOCIMIENTOS DE TELEFONOS MODULARES COMO EN TELEFONOS MOVILES, SU CONOCIMIENTO ES EN TODO EL ASPECTO DE TELECOMUNICACIONES, ES BASTANTE AMPLIO.

WANNABE: GENERALMENTE SON TODAS AQUELLAS PERSONAS QUE LES INTERESA EL TEMA DE HACKING Y/O PHREAKING, PERO SON APRENDIZES, ESTAN EMPEZANDO NO SON RECONOCIDOS POR LA ELITE, SON PERSEVERANTES, Y A LA VEZ SE SIENTEN HUMILLADOS CUANDO SON RECHAZADOS, Y SE CONVIERTEN EN PERVERSOS MALICIOSOS. NEWBIE: ES EL TERMINO QUE SE UTILIZA EN LAS COMUNIDADES DE LA WEB, O EN LINEA, PARA DESCRIBIR A UN NOVATO O AL NIO NUEVO, EN ESTE MUNDO, QUE DEBIDO A SU INEXPERIENCIA QUEDA SUJETO A ABUSOS EN RED, Y EN SU CASO EN LA VIDA PERSONAL.

SAMURAI: ES LA PERSONA ENCARGADA PARA INVESTIGAR LOS FALLOS DE SEGURIDAD, QUE INVESTIGA CASOS DE DERECHOS DE PRIVACIDAD, EN GUATEMALA, LO HACE LA INICIATIVA PRIVADA, Y EN ALGUNOS CASOS EL MINISTERIO PUBLICO. ESTE BUSCA HACKERS PARA DESCUBRIRLOS EN SU POSICION GEOGRAFICA.

EJEMPLO:Una nia de 7 aos hackea en 10 minutos una red wifi

Betsy Davis, una nia de 7 aos, que vive en el Reino, fue capaz de hackear una red wifi en tan solo 10 minutos y 54 segundos.

La pequea londinense es aficionada a la tecnologa, y fue retada por la empresa de seguridad Hide My Ass para que hackee una red pblica en un experimento controlado. La pequea lo logr en un tiempo que sorprendi a los presentes, tras mirar en Internet un tutorial que explicaba cmo hacerlo.