diapositiva informatica forense jdbc
DESCRIPTION
DiapositivaTRANSCRIPT
![Page 1: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/1.jpg)
Agenda• Seguridad Informática y tipos de ataques• Ciclo de Vida de la Informática Forense• Ataques a la tarea del forense• Marco Legal Delitos Informáticos• Casos y demos• Conclusiones
05/10/09 Informática Forense 1
![Page 2: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/2.jpg)
05/10/09 Informática Forense 2
Seguridad Informática
Seguridad informática: Conjunto de medidas o
acciones preventivas, de detección, de
recuperación y correctivas destinadas a proteger
la integridad, confidencialidad y disponibilidad
de los recursos informáticos.
![Page 3: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/3.jpg)
05/10/09 Informática Forense 3
Seguridad Informática
• Integridad: Un recurso sólo puede ser creado, modificado o dado de baja por un usuario autorizado.
• Disponibilidad: El recurso debe estar al alcance de los usuarios para las funciones que lo soliciten.
• Confidencialidad: Los recursos sólo pueden ser conocidos por los usuarios autorizados.
![Page 4: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/4.jpg)
05/10/09 Informática Forense 4
Seguridad Informática
Recursos Informáticos
Intangibles o Lógicos Tangibles o Físicos
![Page 5: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/5.jpg)
05/10/09 Informática Forense 5
Seguridad Informática
Seguridad
Seguridad Lógica Seguridad Física
![Page 6: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/6.jpg)
05/10/09 Informática Forense 6
Seguridad Informática
¿De qué nos debemos proteger?
Amenazas
Humanas
Naturaleza
Intencionales
Internas
No intencionales
Externas
![Page 7: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/7.jpg)
05/10/09 Informática Forense 7
La seguridad en la línea de tiempo…
• Prevención Políticas y controles.• Detección Durante el ataque, IDS, auditoría.• Recuperación ¿Qué hacer cuando la
amenaza se concreta?• Informática Forense ¿Quién, cómo,
cuándo, por qué, QUÉ?
Seguridad Informática
![Page 8: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/8.jpg)
05/10/09 Informática Forense 8
Ciclo de Vida de la I.F.1. Identificación del incidente.2. Requisitoria Pericial3. Entrevista Aclaratoria4. Inspección ocular 5. Recopilación de evidencias. 6. Preservación de la evidencia. 7. Análisis de la evidencia. 8. Documentación y presentación de los resultados.
![Page 9: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/9.jpg)
05/10/09 Informática Forense 9
Identificación del IncidenteComprende el proceso de identificación del
incidente para determinar si el suceso corresponde a un delito informático.
Analizando: • Posibilidad de descoordinación dentro de la
organización.• Revisar Planes de Actualización.• Listas de Accesos
![Page 10: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/10.jpg)
05/10/09 Informática Forense 10
Requisitoria PericialPuede provenir de:
• Una autoridad judicial (Perito de Oficio) - Asignado a solicitud de una de las partes - Asignado a efectos de asesorar.
• Convocado de forma particular sin intervención de una autoridad judicial en una primera instancia.
![Page 11: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/11.jpg)
05/10/09 Informática Forense 11
Entrevista Aclaratoria¿Qué puntos debo tener en cuenta?• No realizar la entrevista en el lugar del incidente.• Planificar los tiempos• Preparar cuestionario• Determinar personalidad de entrevistados• Respetar el marco legal.Resultado:Análisis de alto nivel de los sistemas informáticos involucrados
![Page 12: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/12.jpg)
05/10/09 Informática Forense 12
• Detectar• Identificar• Clasificar• Documentar• Proteger• TransladarUn conjunto probatorio de elementos…
Inspección Ocular
![Page 13: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/13.jpg)
Recopilación de evidencias
05/10/09 Informática Forense 13
• Es posible trabajar con el sistema vivo?• Información Volatil
Registros/Cache/RAM/Estado Conexiones/Rutas/PuertosProcesos en ejecución/Sesiones
• Información RígidaData FileSystem/ MetaData, etc
![Page 14: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/14.jpg)
Preservación de la evidencia
05/10/09 Informática Forense 14
• Realizar 2 copias en DVD• Utilizar métodos de integridad
MD5Sha1
• Etiquetar (hash, fecha y hora)• Confeccionar cadena de Custodia
Responsabilidades y Controles
![Page 15: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/15.jpg)
Análisis de la evidencia
05/10/09 Informática Forense 15
• Preparación para el Análisis• Reconstrucción de la secuencia temporal• Determinar como se realizó el ataque• Identificación del Autor• Evaluación del Impacto en el Sistema
![Page 16: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/16.jpg)
Documentación y presentación de los resultados
05/10/09 Informática Forense 16
• Documentar todo el proceso forense.• Tipos de Documentos
Formulario de Registro del InicidenteInforme TécnicoInforme Ejecutivo
![Page 17: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/17.jpg)
Ataques a la tarea del Perito Informático
Software Forense1. Definición y objetivo
2. Vulnerabilidades
3. Tipos de ataques
05/10/09 Informática Forense 17
![Page 18: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/18.jpg)
05/10/09 Informática Forense 18
Vulnerabilidades
- Denegación de servicio (Denial Of Service, DoS) - Overflow
Consecuencias: frustrar un análisis comprometer la integridad de las investigaciones realizadas.
![Page 19: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/19.jpg)
05/10/09 Informática Forense 19
Tipos de ataques
1. Ocultamiento de datos
2. Ejecución de código y corrupción de la evidencia
3. Denegación de servicio y bloqueo de análisis
![Page 20: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/20.jpg)
Sitios de interés
- CAPEC http://capec.mitre.org
- ISEC Partners https://www.isecpartners.com/publications.html
- Digital Intelligence http://www.digitalintelligence.com/
05/10/09 Informática Forense 20
![Page 21: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/21.jpg)
Tipos de Delitos Informáticos
• Fraudes cometidos mediante manipulación de computadoras.
• Manipulación de los datos de entrada.• Daños o modificaciones de programas o datos
computarizados.
05/10/09 Informática Forense 21
![Page 22: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/22.jpg)
Tipos de Delitos InformáticosConductas Lesivas de la Información:• Falsificación en materia informática. • Sabotaje informático y daños a datos computarizados o
programas informáticos. • Acceso no autorizado. • Intercepción sin autorización. • Reproducción no autorizada de un programa informático
protegido. • Espionaje informático. • Uso no autorizado de una computadora. • Tráfico de claves informáticas obtenidas por medio ilícito. • Distribución de virus o programas delictivos.
05/10/09 Informática Forense 22
![Page 23: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/23.jpg)
Paises con legislación
05/10/09 Informática Forense 23
Alemania (1986)
Estados Unidos (1986)
Austria (1986)
Francia (1988)
Inglaterra (1990)
Italia (1993)
Holanda (1993)
Chile (1993)
Bolivia (1997)
Paraguay (1997)
Brasil (1997)
Perú (2000)
Colombia (2001)
Costa Rica (2001)
Venezuela (2001)
México (2001)
![Page 24: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/24.jpg)
Legislación en la Argentina
05/10/09 Informática Forense 24
01/01/1996 31/12/2009
HITOS DEL DERECHO INFORMÁTICO ARGENTINO
14/10/1998Sanción de la Ley 25036 –
Inclusión del software dentro del régimen de protección de la Propiedad Intelectual
04/06/2008Sanción de la Ley 26388 -
Delitos Informáticos
04/10/2000Sanción de la Ley 25326 -
Habeas Data
04/12/2003Sanción de la Ley 28856 –
Producción de Software
14/11/2001Sanción de la Ley 25506 -
Firma Digital
18/05/2005Sanción de la Ley 26032 -Difusión de la Información
18/12/1996Sanción de la Ley 24766 -
Confidencialidad de la Información y Productos
18/08/2004Sanción de la Ley 25922 –
Promoción de la Industria del Software
![Page 25: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/25.jpg)
Ley Nº 26388
05/10/09 Informática Forense 25
• Ley de Delitos Informáticos
• Sancionada 04 de Junio de 2008
• Objetivo: Tipificación de nuevas figuras penales.
![Page 26: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/26.jpg)
Delitos penados
05/10/09 Informática Forense 26
• Violación, apoderamiento y desvío de comunicación
• Intercepción o captación de comunicaciones
• Acceso a un sistema o dato informático
• Publicación de una comunicación electrónica
• Acceso a un banco de datos personales
• Revelación de información registrada en banco de datos
• Inserción de datos falsos en un archivo de datos personales
• Fraude informático
• Daño o sabotaje informático
• Pornografía infantil por Internet u otros medios electrónicos
![Page 27: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/27.jpg)
05/10/09 Informática Forense 27
¿El Dalai Lama tiene Twitter?
Casos Reales (1)
![Page 28: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/28.jpg)
05/10/09 Informática Forense 28
Este fue uno de los primeros casos de este tipo de falsificación de identidad, que viola las políticas de la empresa Twitter, donde el usuario se beneficio diciendo que era una persona que no era.
Existen muchas formas de verificar la identidad de una persona, como por ejemplo:
* Enviando de una carta con código de verificación a la dirección donde vive dicha persona. (Google Maps)
* Rastreando y verificando el origen de la dirección IP
* Mail de verificación
O en este caso, fue mediante la denuncia pública de falsa identidad por parte de “The Office of His Holiness the Dalai Lama” (OHHDL).
Casos Reales (1)
![Page 29: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/29.jpg)
05/10/09 Informática Forense 29
¿Cómo recuperar los datos de un disco dañado o defectuoso?
Casos Reales (2)
![Page 30: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/30.jpg)
05/10/09 Informática Forense 30
Casos Reales (2)
CD Recovery Toolbox (www.oemailrecovery.com/cd_recovery.html)
Roadkil (http://www.roadkil.net/listing.php?Category=1)
Copy Cat (www.vcsoftwares.com/cc.html)
Software utilizado para la recuperación de los datos:
![Page 31: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/31.jpg)
05/10/09 Informática Forense 31
Otras Herramientas Útiles
SuperScan 3.0 (www.foundstone.com): Análisis de Puertos
Restoration 3.2.13 o Recovery My Files: Recuperación de archivos borrados
DD: permite crear imágenes de discos bit-a-bit, además de ofrecer otras opciones como obtención del hash MD5 de la copia
![Page 32: Diapositiva Informatica forense JDBC](https://reader033.vdocuments.pub/reader033/viewer/2022061618/5588f602d8b42ab4418b4583/html5/thumbnails/32.jpg)
Dudas
05/10/09 Informática Forense 32