Análisis Forense Informático



Documentos relacionados
Automatización de Procesos de Análisis Forense Informático

Análisis Forense Informático

INGENIERÍA DE SISTEMAS Y AUTOMÁTICA EN LOS NUEVOS PLANES DE ESTUDIO DE CICLO LARGO

Monitorización de Equipos y Redes [NAGIOS ] VIRTUALITY

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Procedimiento de Gestión sobre los Logs de Auditoría de los Sistemas y Análisis de Fallas

Sistema de Provisión Centralizada CPS

Software y servicios de gestión jurídica

RESUMEN. HERRAMIENTA DE MONITORIZACIÓN DE SERVIDORES Y EQUIPOS DE RED i2basquenms RESUMEN TRABAJO FIN DE GRADO

Introducción. Situación. Objetivo. Estrategias. PROGRAMA DE BIBLIOTECA UNLaM

PROYECTO DE FORTALECIMIENTO DE LA CAPACIDAD REGIONAL DE ATENCIÓN DE INCIDENTES DE SEGURIDAD EN AMÉRICA LATINA Y EL CARIBE

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

Políticas de seguridad de la información. Empresa

1 Guión de Contenidos Criterios de evaluación Momentos de la evaluación Instrumentos o pruebas de evaluación...

Módulo: APLICACIONES INFORMÁTICAS Y OPERATORIA DE TECLADOS.

Sistema de Mensajería Empresarial para generación Masiva de DTE

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

Servicio de Operación Asistida VPN + WEB + Línea Telefónica. SLA (Service Level Agreement) 24 x 7 x 365 Sistema de Tickets

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software

Indicadores de la evaluación inclusiva

Descripción general printeract, Servicios remotos de Xerox

CREACIÓN DE UN PLAN DE MANTENIMIENTO PREVENTIVO

Nueva plataforma para Servicios de Información Jurídica

A.N.E.P. Consejo de Educación Técnico Profesional (Universidad del Trabajo del Uruguay)

Hemeroteca para la Universidad de Extremadura (UEX)

Guía didáctica. Ciencias económicas y administrativas. Diplomado Normas Internacionales de Información Financiera NIIF para Pymes

MECATRÓNICA LISTADO DE MATERIAS CONTENIDO PLAN:

UICN-Med Tel C/ Marie Curie 22 Fax Campanillas.

Servicios de infraestructura: servidores

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DE FOMENTO

Plan de Estudios. Maestría en Seguridad Informática

Nombre de la Unidad de Aprendizaje: Inglés C2 Fecha de elaboración: Junio de 2013

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE

Proyecto de Sistema de Registro de las Actividades de Extensión de Profesores y Estudiantes de la Universidad Simón Bolívar Caso del Negocio

REQUERIMIENTOS NO FUNCIONALES

Corte Suprema de Justicia Secretaría General

Hoja Informativa

Propuesta de la nueva Estructura Dirección de Estudios a Distancia

MANTENIMIENTO Y SOPORTE

Manual del Sistema de Garantía Interna de Calidad. Escuela de Ingenieros

Educando para la vida Cuareim , Montevideo, Uruguay Tel Fax

Capítulo 9 Redes y Teleinformática 9.1 Introducción

DISEÑO DE UN SOFTWARE INTERACTIVO PARA EL APRENDIZAJE DEL IDIOMA INGLES CON COMPONENTES DE DOMÓTICA PRESENTADO POR: JUAN CARLOS BENAVIDES CORRALES

Argueta Cortes Jairo I. UNAM Facultad de Ingeniería Administración de Redes Mendoza Gaytan José T. Jueves 20 de Mayo de 2010

Sistemas Operativos. Clase 14: protección y seguridad.

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES

Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones

ELEMENTOS GENERALES DE GESTIÓN.

ANEXO INSTRUCCIONES DECLARACION DE GASTOS EN LINEA DE BIENES DE CAPITAL

CARRERAS PROFESIONALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS

Tener una Visión. Tener un Sueño

FUNDAMENTACIÓN DE LA MATERIA DENTRO DEL PLAN DE ESTUDIOS

Objetivos del curso. Gestión de riesgos y control interno. interna, el control interno, el control de gestión, la auditoría forense, auditoría

Capítulo 7. Obstáculos Técnicos al Comercio. 2. No obstante lo dispuesto en el párrafo 1, este Capítulo no se aplica a:

Manual del Sistema de Garantía Interna de Calidad. Facultad de Ciencias

Agenda de Cursos Año 2010

LICENCIATURA EN INFORMÁTICA

Acción de obligado cumplimiento 2 -Adaptación de PROA a la modalidad semipresencial entre septiembre y diciembre de 2015.

FACULTAD DE CIENCIAS ECONOMICAS Y EMPRESARIALES PROGRAMA ANALÍTICO ORGANIZACIÓN Y METODOS ADM 325

BACKEND Diseños Web Proyecto: Diseño y Programación de Sitio Web Informativo Attn. Antonio Rosales

COOPERACIÓN COORDINACIÓN INTEGRACIÓN

Monitoreando Redes con Linux. Ing. Pedro Alejandro Toribio P. Especialista en Conectividad y Seguridad en

COMISIÓN DE SERVICIO DE FUNCIONARIOS DE LA COMISIÓN CHILENA DE ENERGÍA NUCLEAR

TÉRMINOS DE REFERENCIA

Las propuestas que deseen licitar a este servicio, deberán presentar:

Análisis Forense con Autopsy 2 Webinar Gratuito

DESCRIPCIÓN FUNCIONAL API XBRL-PGC2007

Intranet del Estado Uruguay Algunas ideas básicas

Objetivos del Programa

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

8. Desarrollo de aplicaciones web

TERMINOS DE REFERENCIA

DARA. Documentos y ARchivos de Aragón. Novedades nº 1 junio de 2010

Publicitar o distribuir la información a través de medios digitales, concretamente a través de :

20, 2% > "''9" )* + ' % &'(! ) ) . % /% ' #% ' 0 &'(! &'(! ) 2 " 2* =% #/// #/// 2!* 4 "3== 2!"@9A"@922 / #/ +/ 6/ / #/ +/ 6/

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

Unidad I: Introducción a la gestión de proyectos

CÓDIGO DE CONDUCTA PARA CONTRATISTAS DE SERVICIOS DE SEGURIDAD

FICHA PÚBLICA DEL PROYECTO WINTER FORENSICS

1168/97, la ORDENANZA N 004 CONEAU 99 y la RESOLUCION N CONEAU

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador

CUESTIONARIO DE EVALUACIÓN DE COMPETENCIAS NO TÉCNICAS

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

Capítulo 1 INTRODUCCIÓN. Introducción

FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN DE LA UASLP PLAN DE ESTUDIOS 2006

DICTAMEN DE ACREDITACIÓN N 534 Carrera de Trabajo Social de la Universidad de Tarapacá

Analista Programador

DOCTORADO EN ARQUITECTURA Y ESTUDIO URBANOS

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.

UNIVERSIDAD DE CÓRDOBA

CARRERA ANALISTA PROGRAMADOR

Magister en Tecnología Informática Aplicada en Educación

Metodología de Oficinas de Proyectos

Las 10 preguntas clave sobre la implantación del Cuadro de Mando Luis Muñiz Economista y Consultor de empresas

Transcripción:

Análisis Forense Informático Automatización de Procesamiento de Evidencia Digital Martín Barrere Cambrún CIBSI 2009 - Montevideo - Uruguay TUTORES Gustavo Betarte - Alejandro Blanco - Marcelo Rodríguez Grupo de Seguridad Informática - Instituto de Computación - Facultad de Ingeniería Universidad de la República - Montevideo - Uruguay

Análisis Forense Informático Objetivos. Facilitar reconstrucción de eventos delictivos en un modo legalmente aceptable. Anticipar acciones no autorizadas que puedan perturbar el curso normal de las operaciones. Etapas de una investigación. IDENTIFICATION Describe el método por el cual el investigador es notificado sobre un posible incidente. PRESERVATION Mecanismos utilizados para el correcto mantenimiento de evidencia. Importante para acciones legales posteriores. COLLECTION Involucra técnicas y métodos específicos utilizados en la recolección de evidencia. EXAMINATION Trata las herramientas y técnicas utilizadas para examinar los datos recolectados y extraer evidencia a partir de ellos. ANALYSIS Refiere a los elementos involucrados en el análisis de la evidencia recolectada. PRESENTATION Herramientas y técnicas utilizadas para presentar las conclusiones del investigador ante una corte u organismo. Tipos de evidencia. Volátil. Es extremadamente importante; es necesario el uso de herramientas adecuadas; el procedimiento es muy artesanal. No volátil. Recuperación a más largo plazo, clonación de medios. CIBSI 2009 2 de 7

OVAL - Ovaldi OVAL (Open Vulnerability Assessment Language) es una colección de esquemas XML para representar información de sistemas; expresando estados de máquinas específicos y reportando resultados de evaluación. Ovaldi. Intérprete de código abierto utilizado como implementación de referencia en la evaluación de definiciones OVAL. CIBSI 2009 3 de 7

Por qué OVAL? Propuesta Lenguaje desarrollado sobre un marco formal, altamente expresivo y poderoso. Estándar orientado a la divulgación de contenido vinculado a la seguridad informática. Enfoque Utilizar infraestructura OVAL para especificación de evidencia digital. Un ataque puede ser visto como un proceso que afecta a un conjunto de componentes sobre un sistema operativo y un procedimiento forense como un conjunto de primitivas forenses que inspeccionan cada uno de los componentes afectados. Queremos utilizar el mecanismo de definiciones y tests de OVAL para especificar Procedimientos Forenses. Objetivos Extensión del lenguaje OVAL (XOval). Aumentar el espectro de objetos o evidencia de interés soportada por OVAL. Proveer un intérprete escalable(xovaldi) que se adapte a la evolución del lenguaje OVAL y XOval. Relevar impacto de la herramienta en el marco general de la actividad forense automatizada. CIBSI 2009 4 de 7

Diseño de la Herramienta Arquitectura XOvaldi standard specification (OVAL) Input Preprocessor directives Evidence Collection Engine extended specification (XOVAL) uses uses OVAL Report generates Plugin repo structure Schema repo CIBSI 2009 5 de 7

Conclusiones Dónde estamos? Etapa de diseño de la herramienta. Hacia dónde vamos? Desarrollo de una herramienta de recolección de evidencia digital basada en especificaciones XOval para Linux y Windows. Trabajo a futuro Mecanismo simple para generación de especificaciones XOval. Recolección de evidencia remota mediante plugins (SNMP, Nagios). Evaluación de la salida de la herramienta como entrada para componentes de análisis de evidencia. CIBSI 2009 6 de 7

Referencias DFRWS. A Road Map for Digital Forensics Research. Digital Forensics Research Workshop, August 2001, Utica, New York. http://www.dfrws.org/2001/dfrws-rm-final.pdf A Formalization of Digital Forensics R. Leigland and A. W. Krings. International Journal of Digital Evidence, Vol. 3, Issue 2, Fall 2004. OVAL - Mitre http://oval.mitre.org/ CIBSI 2009 7 de 7