1º FORO DE DERECHO I FORMATICO

Documentos relacionados
Evidencia digital. Adquisición y preservación de la prueba informática. Casos reales

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

Análisis Forense de Memoria RAM

EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013

Gestión Digital para Directivos

Introducción al Análisis Forense de Dispositivos Móviles

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO

Guayaquil, 28 de Septiembre del 2011

Retos para los próximos 10 años

Tratamiento de los Delitos Informáticos en Entorno Corporativo. Un Caso Practico

Diseño de contenidos

TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD

CONCEPTOS BÁSICOS COMPUTADORA

En base a los conceptos dados del material teórico, disponible en: resuelva las siguientes cuestiones.

PLAN DE EVALUACIÓN - ACREDITACIÓN

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO

a la definición de un método aplicable a problemas de visualización de archivos incompletos o de formato desconocido.

CENSOS NACIONALES 2007: XI DE POBLACION Y VI DE VIVIENDA SISTEMA DE CONSULTA DE RESULTADOS CENSALES GUÍA DEL USUARIO OFICINA TÉCNICA DE INFORMÁTICA

BOLETÍN OFICIAL DEL ESTADO

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta

Objetivos Generalidades del cómputo forense Metodología básica Herramientas actuales Caso Práctico: Secuestro de Fernando Martí

Dep. Tecnología / MJGM NOCIONES BÁSICAS INFORMATICA 4º ESO. Nociones básicas 1

DIPLOMADO EN INVESTIGACION CRIMINAL Versión 01 PROGRAMA DE CURSO INFORMATICA APLICADA CA

Windows XP Home. GestionGlobal21.com Página 1

LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES

4. Escribe con palabras lo que significan las siguientes letras y di cuántos bytes hay aproximadamente: a) 1 Gb? b) 1 Mb? C) 1 Kb?

Taller de Casos de Análisis Forense Digital

El ordenador. Llamamos ordenador a una máquina capaz de procesar información, es decir, de recibir datos, almacenarlos, hacer

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)

450M+ NÚMERO RECORD DE LICENCIAS VENDIDAS EL SOFTWARE VENDIDO MÁS RÁPIDO EN LA HISTORIA

HERRAMIENTAS COLABORATIVAS EN LA WEB

CENTRO EDUCATIVO SAN MIGUEL DE SINCELEJO TECNOLOGÍA E INFORMÁTICA DOCENTE: CAROLINA MARIA BERTEL TOUS GRADO: PRIMERO

En particular para WORD y POWER POINT se recomienda leer los manuales de WORD 2010 y POWER POINT 2010 que fueron la base del curso normal.

Plan Avanza - Telemarketing

INFORMÁTICA I. Lic. Mirta Targovnic Profesora Adjunta Ordinaria. Avda. 60 esq. 124 Tel. /Fax (0221) /

ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS

Plataforma de Administración electrónica para EELL. Guía para revisar problemas de acceso y firma

GESTIÓN DE ARCHIVOS. Presentado por: Alba Arosemena Alma Vargas Hospicia Mendoza Roselvira Fernández Ahías Arosemena

Diseño e implementación de una Base Informática de Consultores en Eficiencia Energética

INFORMATICA I EJERCICIOS PROPUESTOS Buscar en el diccionario Qué es INFORMÁTICA?, Qué es

Todas las tareas que se realizan en un computador implican el uso de archivos y carpetas.

Dispositivos de Entra y Salida del Computador. Lic.Ms. William Alexander Flores Cardona

Visión Horizon. PSI Group

Soluciones BYOD para el aula. 24.Febrero.2016

DIGITALIZACION DE DOCUMENTOS IMPRESOS

La Necesidad de un Proceso Unificado de Recuperación de Información Digital en los Procesos Judiciales

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Dispositivos Apple)

ISO/IEC NORMALIZANDO LA PRACTICA FORENSE INFORMATICA

libsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013

WINDOWS 8 OBJETIVOS METODOLOGÍA DE LOS CURSOS

Seguridad en la Nube Continuidad Operacional

2003 p. B-1: Proporción de empresas que usan computadora

CLASES DE COMPUTADORES

Introducción a la informática y al uso y manejo de aplicaciones comerciales

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla

PROGRAMA DE CURSO. Horas de Horas Docencia

Estudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos.

ANALISIS FORENSE EN WINDOWS. PEDRO SANCHEZ CORDERO Rooted CON 2016

Axence nvision. Funcionalidades de Axence nvision

Sistemas de información Administrativa II

TEMA1:Multimedia y hipermedia. Concepto de Multimedia e Hipermedia. Concepto de Multimedia e Hipermedia. Concepto de Multimedia e Hipermedia

COLEGIO ALFONSO LÓPEZ MICHELSEN ÁREA DE TECNOLOGÍA E INFORMÁTICA GRADO SÉPTIMO ACTIVIDAD 3 SISTEMAS OPERATIVOS PARA CPU Y CELULARES

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

LEY LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

QUÉ ES GOOGLE CHROME?

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE WINDOWS VISTA

EL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO

Qué es un programa informático?

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google

OFERTA DE PRODUCTOS Y SERVICIOS: ILUSTRE COLEGIO DE ABOGADOS DE ASTURIAS

USO DE SMARTPHONE CON ANDROID COMO MEDIDOR DE COBERTURA CELULAR PARA USO DE UNA HERRAMIENTA DE OPTIMIZACIÓN EN REDES MÓVILES

Computación Paralela Móvil

Soluciones de Biometría e Identificación

Lenguaje binario. Código ASCII. Medidas de la información

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN CONTADURÍA

EVALUACIÓN EVALUACIÓN FICHA NOMBRE: CURSO: FECHA: En qué se diferencian unas impresoras de otras?

Impacto de las Actividades Productivas en los Glaciares

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Instrucciones para obtener el certificado electrónico de la FNMT

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09

MARKETING ESTRATÉGICO

CUTCSA INFO Manual del Usuario

Partes Internas y Externas de la Computadora

IFCT0209 Sistemas Microinformáticos

Image not found or type unknown

PLANEACIÓN Y SECUENCIA DIDÁCTICA Colegio de Bachilleres del Estado de Morelos

UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD

Manual de instalación AutoFirma 1.4.3

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

TEMA II: ALMACENAMIENTO DE LA INFORMACIÓN

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO

Ahora veamos algunos de los cables más comunes para conectar los dispositivos a nuestra PC. 1- Cable de power, del toma eléctrico al CPU.

ELABORACIÓN Y MODIFICACIÓN DE IMÁGENES U OTROS ELEMENTOS GRÁFICOS.

Esquema de entrega-recepción de la Información de Interés Nacional

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0

Guía Práctica Ingresa al nuevo mundo de Windows 8

Transcripción:

1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1

Los medios de prueba Informática se basan en la utilización de evidencia digital sobre la que aplicamos técnicas de Informática Forense 2

Que es La Informática Forense? : Presentación del tema La penetración de la tecnología informática en todos los espacios cotidianos y el extenso uso de las computadoras facilita que gran cantidad de información que manipulamos se encuentre almacenada en computadoras y medios magnéticos. Muchas conductas delictivas se realizan empleando una computadora, Sistema informático ó de Transmisión de la Información Más allá de la tipificación del delito como DELITO INFORMATICO (Ley 26388 )existen delitos tradicionales donde utiliza la TI como medio. 3

Evidencia informática = Evidencia Digital = Evidencia Electrónica La penetración de la tecnología informática en todos los espacios cotidianos y el extenso uso de las computadoras y otros dispositivos digitales facilita que gran cantidad de información que manipulamos se encuentre almacenada medios electrónicos Discos rígidos en computadoras Palms / PDA Teléfonos celulares Cámaras digitales Faxes... 4

Que es la Informática Forense? Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electronicamente y almacenados o transmitidos a través de un medio informático * Adaptada de : http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm 5

Para el resguardo y el análisis hay que tener presente la Informacion disponible bajo el iceberg de los datos (artefactos, metadatos...) Datos Obtenidos con herramientas comunes (p/ej Windows Explorer) Datos adicionales obtenidos con herramientas forenses (Borrados, Renombrados, Ocultos, Dificiles de obtener ) 6

Fuentes de Metadatos El proceso de almacenamiento y borrado El acceso a Internet La ejecucion de impresiones El sistema operativo de la computadora 7

Borrado de archivos / Información residual 8

La Navegacion en internet Historial Cache Cookies 9

Las impresiones 10

El Sistema Operativo : Ejemplo de Movimiento bancario hallado en el archivo de Intercambio de Windows 11

Que cosas podemos obtener del analisis forense de la evidencia? Con los datos visibles : Documentos Correos electronicos Fotos digitales Listados y logs 12

Que cosas podemos obtener del analisis forense de la evidencia? Con los Metadatos : Usuarios del sistema y sus claves Actividad en el sistema operativo Lineas de tiempo Actividad en Internet Ubicacion geografica de una computadora Webmail Impresiones realizadas Medios removibles conectados Fotos digitales y su relacion con camaras 13

Tipos de Investigación Forense Informática Tradicional (con resguardo) En vivo (sin resguardo) e-discovery 14

Para el resguardo hay que tener presente las características de la evidencia informatica que la diferencian de la evidencia tradicional La volatilidad La capacidad de duplicación La facilidad de alterarla La cantidad de Metadatos que posee 15

EL ARCHIVO DE EVIDENCIA Al resguardar un medio magnético se puede: 1) Aportar el disco original 2) Hacer una copia ó imágen Forense 3) Hacer un clonado Forense 16

ARCHIVO DE EVIDENCIA* Copia bit a bit del contenido total disco, esto incluye : Metadatos del sistema operativo Espacio utilizado y no utilizado * Fuente : NIST : National Institute of standards and technology -http://www.cftt.nist.gov/ 17

AUTENTICACION DE EVIDENCIA POR MEDIO DE U ALGORITMO DE HASH DEL CO TE IDO TOTAL DE LA EVIDE CIA 5b748e186f622c1bdd6ea9843d1609c1 ALGORITMOS DE HASH UTILIZADOS E I FORMATICA FORE SE MD5 (128 bits) SHA-1(160 bits) 18

Modalidades de Investigación Forense Informática Tradicional (con resguardo) En vivo o Tiempo Real (sin resguardo) e-discovery (collection) 19

Que es el e-discovery? 20

PROXIMOS DESAFIOS : Análisis Forense en la nube Cloud Computing Forensics 21

Muchas Gracias por su participacion Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 22