viernes, 28 de noviembre de 2014

PRESENTACION

E-Portafolio
    INFORMÁTICA FORENSE – 233012







GRUPO: 7

KAROL MARTIN CORDOBA  CUAYCAL
CC. 1.120.216.123
karfico@gmail.com





TUTOR: HAROLD EMILIO CABRERA MEZA






UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
 ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
SIBUNDOY PUTUMAYO, COLOMBIA
2014






HISTORIA DE LA INFORMÁTICA FORENSE

La informática forense aparece en la década de 1980, poco después de que las computadoras personales se convirtieran en una opción viable para los consumidores. En 1984, fue creado un programa del FBI. Conocido por un tiempo como el Programa de Medios Magnéticos, que ahora se conoce como CART (CART, del inglés computer analysis and response team), o análisis de informática y equipo de respuesta. Poco después, el hombre al que se le atribuye ser el "padre de la informática forense", comenzó a trabajar en este campo. Su nombre era Michael Anderson, y era un agente especial de la División de Investigación Criminal del IRS. Anderson trabajó para el gobierno en esta capacidad hasta mediados de 1990, tras lo cual fundó New Technologies, Inc, un equipo que lleva la firma forense.

RESUMEN HISTORICO DE INFORMATICA FORENSE
En el año 1984
Programa fue creado Medios Magnéticos del FBI. Después se convirtió en Jefe del Equipo de Análisis Digital (CART).

En 1993
Se celebra la primera Conferencia Internacional sobre la Evidencia Digital.

            En 1995
Se formó la Organización Internacional de Evidencia Digital (IOCE).

En 1997
En diciembre, los países del G8 en Moscú declararon que "los funcionarios encargados de hacer cumplir la ley deben estar capacitados y equipados para hacer frente a los delitos de alta tecnología.".

En el año 1998
En Marzo, el G8 nombrado el IICE para crear los principios internacionales, los procedimientos regessem relacionados con la evidencia digital.

En el año 1998
INTERPOL Forensic Science Symposium.

En 1999
El trabajo total de la FBI en informática forense superior a 2000 casos a través del análisis de 17 terabytes de datos.

En el año 2000
En primer laboratorio regional de Informática Forense del FBI.

En el año 2003
El trabajo total del FBI en casos forenses informáticos excede 6500, a través del análisis de 782 terabytes de datos


FASES DE LA INFORMÁTICA FORENSE

La fase de identificación: se refiere a la recopilación de información necesaria para trabajar sobre la fuente de datos presentada por el administrador de los servidores donde se debe prever los desafíos que se pasaran durante los procesos de las fases de preservación y extracción entre las etapas  tenemos:

Levantamiento de información inicial para el Análisis Forense
Es un documento donde el administrador del equipo afectado notifica de la ejecución de un incidente y para ello solicita al equipo de seguridad la revisión del mismo.

Asegurar la escena

Para asegurar los procesos como las herramientas a utilizar sean las más idóneas se debe contar con un personal idóneo a quien se le pueda asignar la conducción del proceso forense, para ello el equipo de seguridad debe estar capacitado y entender a fondo la metodología.

Fase de Validación y preservación
Es imprescindible definir los métodos adecuados para el almacenamiento y etiquetado de las evidencias por tanto se definen las siguientes etapas:

Copias de la evidencia
Se debe realizar dos copias de las evidencias obtenidas, generar también una suma de comprobación de la integridad de cada copia mediante el empleo de funciones hash tales como MD5 o SHA1.

Cadena de custodia
Se establecen las responsabilidades y controles de cada una de las personas que manipulen la evidencia.

Fase de Análisis
Se dispone de las evidencias digitales recopiladas y almacenadas de forma adecuada se inicia la fase más laboriosa, el Análisis Forense propiamente dicho, cuyo objetivo es reconstruir con todos los datos disponibles la línea temporal del ataque,  determinando la cadena de acontecimientos que tuvieron lugar desde el inicio del ataque, hasta el momento de su descubrimiento y cuenta con las siguientes etapas:

Preparación para el análisis
Reconstrucción del ataque
Determinación del ataque
Identificación del atacante
Perfil del atacante
Evaluación del impacto causado al sistema

Fase de Documentación y Presentación de las pruebas

Es muy importante comenzar a tomar notas sobre todas las actividades que se lleven a cabo. Cada paso dado debe ser documentado y fechado desde que se descubre el incidente hasta que finaliza el proceso de análisis forense, esto permitirá ser más eficiente y efectivo al tiempo que se reducirá las posibilidades de error a la hora de gestionar el incidente y consta de las siguientes etapas.

Utilización de formularios de registro del incidente
Informe Técnico
Informe Ejecutivo




HERRAMIENTAS PARA INFORMÁTICA FORENSE AUTOPSY

Autopsy: proporciona una interfaz gráfica de usuario para las herramientas, incluyendo The Sleuth Kit que puede automatizar gran parte del análisis forense proporciona características adicionales para continuar el análisis de los datos una vez que finalice el análisis automatizado, completamente reescrito desde la versión 2; Sin embargo las siguientes características que usted haya usado en la versión 2 no está disponible todavía contiene:
• Visualización de sectores arbitrarios                
• Notas y eventos secuencias

Cuando inicia autopsia el asistente le guiará a través del proceso de creación de su primer caso, la adición de una imagen de disco para el caso, y la configuración e iniciar el análisis del disco automatizado, que autopsy llama introducir.


Todos los elementos de autopsy incluyendo la imagen requerida



Utilizando el Explorador de Datos
Cuando se realiza un proceso este, categoriza la información el explorador de datos muestra los resultados en una vista de árbol.
La sección imágenes muestra los contenidos de las imágenes en formato Windows Explorer.


La sección Vistas muestra los archivos que la autopsy podría categorizan basados ​​en los metadatos del archivo.


La sección Resultados muestra los resultados de los datos extraídos durante el proceso de introducción.



 ejemplo de aplicación teniendo una imagen archivos borrados



HERRAMIENTAS PARA INFORMATICA FORENSE OSFORENSICS

OSFORENSICS: Es una herramienta de investigación digital que le permite extraer datos forenses o descubrir información oculta de una computadora. Ofrece una variedad de características de búsquedas avanzadas que le permiten descubrir las actividades realizadas en el equipo o en Internet, archivos borrados, contraseñas almacenadas y otras informaciones forenses.


Incluye herramientas que pueden identificar material de evidencias en segundos, archivos borrados entre otros. Contiene una colección de módulos para buscar, coleccionar, analizar y recuperar información digital que puede ser utilizada como evidencia ante la corte. El menú principal contiene lo  siguiente.

Opciones presentes en el menú de la anterior pantalla:
·         Gestión de casos. Consiste en relacionar todos los casos del análisis forense.

  • ·         Búsqueda de archivos e indexación.
  • ·         hashing e identificación de archivos
  • ·         artefactos del sistema y contraseñas
  • ·         limpieza
  • ·         ayuda e información adicional



Una vez registrada la información del caso y del investigador aparece la siguiente pantalla que presenta la información del caso creado


una vez ubicados los archivos de la imagen agregada, procedemos a buscar los archivos en la unidad donde se ubicó la imagen


la opción de buscar archivo también se puede observar la línea de tiempo que hace referencia a la actividad realizada en un lapso de tiempo.







HERRAMIENTA PARA INFORMATICA FORENSE CAINE

CAINE: ofrece un entorno forense completo donde se organiza para integrar herramientas de software existentes como módulos de software y proporcionar una interfaz gráfica fácil de usar.
Los principales objetivos de diseño que CAINE pretende garantizar son los siguientes:
un entorno interoperable que apoya el investigador digital durante las cuatro fases de la investigación digitales
una interfaz gráfica fácil de usar
herramientas fáciles de usar

Iniciamos el S.O Caine para realizar su instalación


Creamos el Reporte y  Asignamos el Investigador.

Adicionamos la imagen y comenzamos el análisis



ESTENOGRAFIA

La estenografía se puede definir como la ocultación de información en un canal encubierto con el propósito de prevenir la detección de un mensaje oculto. Estudia el conjunto de técnicas cuyo fin es insertar información sensible dentro de otro fichero.
Esta ciencia ha suscitado mucho interés en los últimos años debido a que ha sido utilizada por organizaciones criminales y terroristas.


ENCUENTRA EL MENSAJE OCULTO DENTRO DE ESTA IMAGEN