Conceptos básicos

Índice
Introducción
Objetivos
-
Comprender las ciencias forenses y cómo la informática forense se desarrolla a partir de ellas.
-
Saber dónde y cuándo se usa la iformática forense en una organización.
-
Conocer cuál es el rol del experto forense.
-
Conocer cuál es la metodología básica de trabajo del experto forense.
1.Disciplina forense
1.1.Ciencia forense
-
Contabilidad forense. Adquisición, interpretación y estudio de la contabilidad.
-
Informática forense. Recuperación, reconstrucción e interpretación de los medios digitales que están almacenados en un ordenador, para su utilización como prueba.
-
Economía forense. Adquisición, estudio e interpretación de las pruebas relacionadas con el daño económico. Incluye la determinación de la pérdida de beneficios y ganancias, el valor del negocio y la pérdida de beneficios, etc.
-
Ingeniería forense. Reconstrucción, estudio e interpretación de un fallo mecánico o estructural (de edificios, puentes, etc.).
-
Lingüística forense. Estudio e interpretación de la lengua para su utilización como prueba jurídica.
-
Psicología y psiquiatría forense. Estudio, evaluación e identificación de enfermedades relacionadas con el comportamiento humano y su mente, para la obtención de pruebas jurídicas.
-
Odontología forense. Estudio de los dientes, específicamente la unicidad de la dentición.
-
Patología forense. Combina las disciplinas de la medicina y la patología para determinar las causas de las lesiones o muerte.
-
Toxicología forense. Estudio, evaluación e identificación de los efectos de los venenos, productos químicos o las drogas en el cuerpo humano.
1.2.Informática forense
|
Objetivos
|
||
---|---|---|---|
Preventivo
|
Correctivo
|
||
Finalidad
|
Probatoria
|
---
|
Ha ocurrido un incidente y se deben reunir pruebas para un proceso judicial.
|
Auditora / monitorización
|
Verificación de que el sistema informático está funcionando correctamente usando técnicas
forenses.
|
Ha ocurrido un incidente y deben conocerse los hechos para modificar las políticas
de seguridad.
|
-
Objetivos preventivos. Se pretende anticiparse al problema. En este escenario, la informática forense forma parte del sistema de seguridad. Se utiliza para verificar y para auditar. Mediante la práctica de distintas técnicas, se verifica que los sistemas de seguridad instalados cumplen con ciertas condiciones básicas de seguridad. Los resultados de las auditorías servirán para poder corregir los errores encontrados y mejorar el sistema.
-
Objetivos correctivos. Este escenario supone la detección de un incidente. Debe conocerse la causa para poder aplicar las medidas correctivas que permitan evitar nuevos incidentes por esa misma vía.
-
Finalidad probatoria. En especial, si el incidente ha ocasionado daños, estamos ante un escenario que deberá manejarse con extrema cautela. La obtención de pruebas es de suma importancia. La informática forense permite realizar un rastreo de la intrusión, descubrir el daño realizado y recopilar las evidencias digitales. En este contexto, hablamos de recuperación de información e incluso de descubrimiento de información. Podemos llegar a conocer el origen del ataque y los cambios realizados en el sistema (fugas de información, pérdida o manipulación de datos). Posteriormente, las evidencias halladas podrán ser utilizadas en el marco legal.
-
Finalidad auditora. Periódicamente debe comprobarse, a todos los niveles, la robustez del sistema informático. Las técnicas forenses se han revelado como extremadamente útiles en estos escenarios.
2.Marco conceptual
2.1.Breve reseña histórica
2.2.Ámbito de actuación
-
Persecución criminal. Evidencia incriminatoria que puede ser usada para procesar delitos y crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.
-
Litigación civil. Casos relativos a fraude, discriminación, acoso, divorcio, etc. Estudios jurídicos que necesitan recabar información, ya sea para presentarla frente a un tribunal, o bien para negociar con las partes un acuerdo extrajudicial de resarcimiento, renuncia, etc.
-
Investigación de seguros. La evidencia encontrada en ordenadores puede ayudar a las compañías de seguros a disminuir costes de reclamaciones por accidentes o compensaciones.
-
Temas corporativos. Se puede recoger información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o espionaje industrial. Empresas que realizan juicios laborales con sus empleados o con sus asociados por conflictos de intereses.
-
Finalidad preventiva. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Permite detectar las vulnerabilidades de seguridad con el fin de corregirlas.
-
Data recovery. Situación en la que es necesario recuperar información que ha sido eliminada por error, durante una subida de tensión, o una caída de servidores. En este escenario, habitualmente se conoce la información que se está buscando.
-
Network forensics. Obtener información sobre cómo un atacante ha accedido al sistema informático y las acciones que ha podido llevar a cabo en él.
2.3.Principios de la informática forense
-
Evitar la contaminación. No se realizará ninguna acción que modifique los datos contenidos en un ordenador o dispositivo de almacenamiento. Para poder obtener un análisis veraz y certero, la información debe estar lo mas estéril posible.
Con la evidencia electrónica (imágenes de discos y memoria, ficheros de datos y ejecutables, etc.), la práctica consiste en obtener hashes de la información en el momento de su recolección, de forma que se pueda comprobar en cualquier momento si la evidencia ha sido modificada.
Los algoritmos de hashing aceptados como estándares son el MD5 y el SHA-1. A pesar de que se han descubierto vulnerabilidades en ambos, siguen utilizándose, ya que la posibilidad de obtener una colisión es infinitesimal.
-
Actuar metódicamente. El investigador debe ser responsable de sus procedimientos y del desarrollo de la investigación; por lo tanto, es importante que se documenten claramente los procesos, herramientas y análisis durante todo el proceso.
-
Tener control sobre la evidencia. Debe mantenerse en custodia cualquier evidencia relacionada con el caso, documentando asimismo cualquier evento que pueda afectarla: quién entregó la evidencia, cómo se transportó, quién tuvo acceso a la evidencia, etc. De ese modo, un tercer analista independiente debería ser capaz de examinar esos registros y alcanzar el mismo resultado.
-
En circunstancias excepcionales. En caso de que se deba acceder a los datos originales contenidos en un ordenador o dispositivo de almacenamiento, la persona debe ser competente en dicha práctica, explicando la relevancia y las implicaciones de sus acciones.
3.La informática forense en las organizaciones
3.1.La informática forense y la organización

-
Medidas de prevención. Estas medidas integran todos los aspectos relativos a evitar que se produzca un incidente o suceso. La informática forense se integra en esta etapa por medio de las auditorias y sus correspondientes técnicas, como por ejemplo, los denominados penetration tests, y el black box o el white box, para evaluar el estado del sistema (2) .
-
Medidas de detección. Dado que es inevitable que el incidente suceda tarde o temprano, las medidas de detección sirven para detectar violaciones de la seguridad del sistema. La informática forense se integra perfectamente en herramientas tales como los analizadores de tráfico, honeypots y honeynets, o los IDS (3) .
-
Medidas de contención. Una vez detectado e identificado el incidente, hay que procurar por todos los medios restringir su expansión. Para ello, se deben tomar medidas protocolizadas. Las técnicas de network forensic ayudan a identificar el origen del incidente, y por lo tanto a contener y eliminar el problema.
-
Medidas de recuperación. Finalmente, deben determinarse el origen del ataque y los daños ocasionados (entre otros) y emprender acciones legales si procede. Este es el campo de trabajo de la informática forense (en concreto del análisis forense (4) ). Asimismo, también es de vital importancia la recuperación del estado normal del sistema informático (5) .
4.Informática
4.1.Principio de intercambio de Locard
4.1.1.Informática forense y el principio de Locard
4.2.Cibercrimen
-
Obtener acceso al sistema.
-
Robar información, secretos industriales o propiedad intelectual.
-
Recopilar información personal acerca de alguien (un usuario).
-
Obtener información de cuentas bancarias.
-
Obtener información de una organización (la compañía del usuario, etc.).
-
Afectar al funcionamiento normal de un servicio.
-
Utilizar el sistema de un usuario como un "trampolín" para un ataque a otro lugar.
-
Usar los recursos del sistema del usuario para fines distintos, en particular cuando la red en la que se localiza el sistema atacado tiene un ancho de banda considerable.
4.3.Ejemplos de crímenes cibernéticos
4.3.1.Inkjet International
4.3.2.Robo de tarjetas de crédito
4.3.3.BTK killer
Resumen
Actividades
-
Locard. Descubriréis que ha cambiado muchos de los conceptos de la criminalística moderna. La ciencia forense actual sería distinta sin su trabajo.
- Las asociaciones siguientes, relacionadas con la informática forense:
-
International Association of Computer Investigative Specialist (IACIS). Esta asociación ofrece una certificación internacional (CFEC, Computer Forensic External), dirigida a analistas que no formen parte de los cuerpos policiales o judiciales.
-
European Network of Forensic Science Institute (ENFSI).
-
International Organisation on Computer Evidence (IOCE).
-
Equipo de Seguridad para la Coordinación de Emergencias en Redes Telemáticas (es-CERT).
-
Ejercicios de autoevaluación
1. Detectar incidente
|
a) Anticiparse al incidente
|
2. Locard
|
b) Detección y análisis
|
3. Objetivo preventivo
|
c) Tener control sobre la evidencia
|
4. Principio de la informática forense
|
d) IDS
|
5. Etapa gestión incidentes
|
e) Cada contacto deja un rastro
|
2.
3.
-
Falso
-
Cierto
-
Cierto
-
Falso
-
Cierto
Glosario
- CART n
- Computer Analysis and Response Team (CART). El Equipo de Respuesta de Análisis de Ordenador del FBI proporciona ayuda en la búsqueda y toma de pruebas de ordenador, así como exámenes forenses y apoyo técnico para investigaciones.
- ciencia forense f
- La aplicación de prácticas científicas dentro del proceso legal. La ciencia forense abarca tanto la rama civil como la penal del derecho.
- evidencia m
- Cualquier elemento que proporcione información de la que se pueda inferir alguna conclusión, o bien que constituya un hallazgo relacionado con el hecho que se investiga.
- FLECT n
- Federal Law Enforcement Training Center (FLETC). Centro de Entrenamiento Federal para el Cumplimiento de la Ley que entrena a más de ochenta agencias federales. El centro también proporciona servicio a agencias estatales e internacionales. Tiene su sede en Glynco.
- IACIS n
- International Association of Computer Investigative Specialists (IACIS), es decir, Organización Internacional de Especialistas en Investigación Informática. Es un voluntariado internacional sin ánimo de lucro compuesto de profesionales dedicados a enseñar en el campo de la informática forense. Los miembros de la IACIS representan a profesionales de ámbito nacional e internacional.
- informática forense f
- Ciencia forense que se ocupa del uso de los métodos científicos aplicables a los sistemas informáticos. Se encarga de la preservación, identificación, extracción, documentación e interpretación de la evidencia digital, de manera que ésta sea aceptada en un proceso judicial.
- IOCE n
- International Organization on Computer Evidence (IOCE), o sea, Organización Internacional de Evidencia Computacional. Su propósito es proveer un foro internacional para el intercambio de la información relacionada con la investigación computacional y la informática forense.
- organización f
- Cualquier entidad, institución o agrupación que necesite o utilice una infraestructura informática para llevar a cabo su objetivo.
- sistema informático m
- Todo dispositivo físico o lógico utilizado para crear, generar, enviar, recibir, procesar, comunicar o almacenar, de cualquier forma, mensajes de datos.
- tecnologías de la información (TI) f
- Conjunto de técnicas para procesar información en cualquier formato que pueda aparecer. Con eso también se incluye la informática.
- TI f
- Ved tecnologías de la información