Вы находитесь на странице: 1из 9

Informática forense

Fase inicial: Resumen conceptos básicos


Morales Nova, Jesús Ángel
Universidad Nacional Abierta y a Distancia - UNAD
Bogotá D.C., Colombia
angelmornov@gmail.com ; jamoralesn@unadvirtual.edu.co

Resumen— La finalidad del presente documento es la de Pero muchas veces no hay una concientización sobre la
realizar un trabajo en forma individual en la etapa inicial, fase 1, seguridad en las redes y en los sistemas de información, como
del curso de “Informática forense”, que bajo los parámetros en el caso de la mayoría de las personas que somos usuarios
planteados por la Universidad Nacional Abierta y a Distancia – finales de tecnologías básicas como el computador y el celular,
UNAD, el cual esta dividido en dos actividades, en la primera fase
por ejemplo el computador que tenemos en nuestro hogar en la
se debe desarrollar una actividad consistente en un mapa mental,
gran mayoría de casos no cuenta con un sistema operativo y
donde se muestra la estructura del curso con palabras claves de
las unidades y en la segunda fase se debe elaborar un resumen de paquete de ofimática licenciado, y tenemos un antivirus de
los conceptos básicos de las unidades que componen el curo, con prueba o gratuito, que no ofrece las mejores garantías de
el fin de conocer de forma general las definiciones y los posibles seguridad y hemos instalado un sin número de programas o
roles en los que se puede desempeñar un especialista en seguridad aplicaciones que no sabemos qué tan seguros sean, en muchas
informática, de acuerdo al contenido del curso de informática ocasiones abrimos los hipervínculos de correos electrónicos,
forense. compartimos cadenas de información, imágenes, accedemos a
sitios web que no tienen la seguridad adecuada, descargamos
Palabras clave— Delito informático, escena, evidencia, fraude información, uso de las redes sociales, entre otras, aquí hay
informático, informática forense. muchos riesgos y vulnerabilidades y estamos facilitando las
cosas para que organizaciones o personas dedicadas a hackear
Abstract— The purpose of this document is to carry out a work
los sistemas informáticos accedan a nuestra información.
individually in the initial stage, phase 1, of the "Computer
forensics" course, that under the parameters set by the National
Open and Distance University - UNAD, which is divided into two A nivel empresarial o gubernamental es más delicada la
activities, In the first phase you must develop an activity consisting situación sobre la perdida de la información, puesto que está en
of a mental map, where the course structure is shown with riesgo muchos recursos físicos, financieros y hasta la seguridad
keywords from the units and in the second phase a summary of the de una nación, donde hay muchos factores que pueden
basic concepts of the units that make up the course should be aumentar las vulnerabilidades, la globalización permite el
prepared, in order to know in a general way the definitions and the acceso a la información, la adquisición excesiva de tecnología,
possible roles in which a specialist in computer security can play, la fabricación de tecnología para muchos entornos, el
according to the contents of the forensic computer course. desarrollo de software y de infinidad de aplicaciones, páginas
web, tiendas virtuales, implementación de redes alámbricas,
Keywords— Cybercrime, scene, evidence, computer fraud,
computer forensics.
inalámbricas, aumento de usuarios, entre otras, a pesar que en
muchas organizaciones adquieren tecnología, software, no es
suficiente para contrarrestar los incidentes, por lo que hay que
I. INTRODUCCIÓN emplear metodologías adecuadas para el análisis y valoración
de vulnerabilidades.
Todos los días vemos, escuchamos y leemos en los diversos
medios de comunicación, noticieros, programas de televisión, El 5 de enero de 2009, el Congreso de la República de
de radio, periódicos, revistas, sobre ataques de hackers Colombia promulgó la Ley 1273 “Por medio del cual se
planeados a través de organizaciones delictivas, hasta por modifica el Código Penal, se crea un nuevo bien jurídico
países, empresas o en forma individual, donde emplean diversas tutelado – denominado “De la Protección de la información y
metodologías y herramientas informáticas, para ingresar a de los datos”- y se preservan integralmente los sistemas que
empresas, entidades gubernamentales, a personas, a nivel utilicen las tecnologías de la información y las comunicaciones,
nacional e internacional, donde estos delincuentes cibernéticos entre otras disposiciones”. Dicha ley tipificó como delitos una
están constantemente realizando penetraciones a las redes y serie de conductas relacionadas con el manejo de datos
sistemas informáticos, con el fin de apoderasen de información personales, por lo que es de gran importancia que las empresas
valiosa, estratégica para la toma de decisiones, de defensa, de se blinden jurídicamente para evita incurrir en alguno de estos
sistemas de armas, financiera, personal. tipos penales [1].
Por lo tanto, existen grupos de expertos de empresas, de Fig. 1. Diferencias hacker y cracker
sectores académicos, con años de experiencia en los Sistemas Hacker Craker
Profesional en la sima de la Termino derivado del apalabra
de Gestión de Seguridad de la Información, que trabajan en excelencia en su profesión. “criminal hacker”
equipo y están encargados de la búsqueda y desarrollo de Personal apasionado por la seguridad Cualquier personal que viola la
nuevas metodologías y herramientas que permitan minimizar, informática. seguridad de un sistema informático.
contrarrestar las vulnerabilidades que se puedan presentar en Emplea la intrusión a un sistema Emplea la intrusión al sistema con
con fines benéficos o de trabajo. uso personal o dañino.
los sistemas informáticos, redes de comunicación, que a través Sus inicios han sido alrededor de Inicia alrededor de finales de los 80 y
de buenas prácticas, modelos de gobierno, normas y estándares los años 80. principios de los 90.
internacionales, se dedican a gestionar y controlar los riesgos Fuente: https://lssystems.wordpress.com/2013/
de la seguridad de la información dentro de cualquier
organización. Hacktivismo: Es la unión entre el hackeo y el activismo; se
entiende normalmente la utilización “no-violenta” de
II. RESUMEN CONCEPTOS BÁSICOS INFORMÁTICA FORENSE herramientas digitales o legalmente ambiguas para fines
políticos., por ejemplo, desfiguración de webs, redirecciones,
Delito informático: Son conductas en que el o los ataques de denegación de servicio, robo de información,
delincuentes se valen de programas informáticos para cometer parodias, sustituciones virtuales, sabotajes virtuales y
delitos como implantación de virus, suplantación de sitios web, desarrollo de software.
estafas, violación de derechos de autor, piratería, daño
informático, violación de datos personales, hurto por medios Ciberterrorismo: Operaciones de hackeo políticamente
informáticos y semejantes, etc. Se podría decir que son todos motivadas con la intención d causar graves daños, como
aquellos hechos que atenten contra la confidencialidad, la pérdida de vidas humanas o severos daños económicos.
integridad y la disponibilidad de los datos y de los sistemas
informáticos, Los cuales están tipificados en la ley 1273 de Phreaking: Acceder a las líneas telefónicas, con el fin de que
2009. no sean facturados los costos del uso de estas, sea publica,
privada, IP o inalámbrica.
Clasificación del delito informático
Carding: Fraudes informáticos mediante procedimientos
 Acceso abusivo a un sistema informático. digitales para acceder a los beneficios de las tarjetas de crédito,
 Obstaculización ilegitima de sistema informático o red de telefónicas, etc.
telecomunicación.
 Interceptación de datos informáticos. Se enfoca en el fraude online, a través de tarjetas de
 Daño informático. crédito/debito, en la cual los delincuentes utilizan tarjetas
 Uso de software malicioso. robadas para venderlas o utilizarlas en la compra de productos,
 Violación de datos personales. defraudando a los ciudadanos, equivalen al 68% de las
 Suplantación de sitios web para capturar datos denuncias que afectan la ley 1273 de 2009.
personales.
 Hurto por medios informáticos y semejantes. Sexting: Difusión de contenido pornográfico o audiovisual
 Transferencia no consentida de activos. sexualmente explicito producido comúnmente por el mismo
remitente, utilizando para ello un celular u otro dispositivo
Mencionados delitos informáticos tienen ciertos agravantes, tecnológico, por lo regular la victima termia siendo
dependiendo a si se realiza entidades estatales u oficiales del chantajeada, burla, amenaza o en sextorsión.
sector financiero, nacionales o extranjeros, si lo hace un
servidor publico en ejercicio de sus funciones, con fines Fases de la informática forense
terroristas, etc.
Las siguientes fases se podría decir que son fases genéricas,
Hacking. Conducta de entrar a un sistema de información sin puesto que el profesional en informática forense puede añadir
autorización, violando barreras de penetración del sistema, las más criterios con el fin de mejorar el proceso y evitar
personas dedicadas a esta actividad se les denomina hackers, problemas relacionados con el trabajo desarrollado, así:
por lo regular acceden al sistema y borran los rastros, para ver
información, extraer copias o eliminarla. Fase de identificación

Cracking: Alterar los contenidos de la información con el fin Desde el lugar de los hechos donde fue materializado el ataque
de destruir el sistema, las personas dedicadas a esta actividad informático se debe rotular adecuadamente el dispositivo que
se les denomina crackers, con el fin de dominar las barreras y va a ser objeto del análisis forense, que pude ser cualquier
entrar ilegalmente al sistema. elemento que pueda contener información, memorias USB,
CDS, discos duros de los ordenadores de escritorio, portátiles,
En la figura 1 se pueden evidencias las diferencias mas de servidores, celulares, tables, etc.
significativas sobre los anteriores términos.
Se debe recopilar la información necesaria para trabajar sobre Copias de la evidencia: realizar dos copias de la evidencia
la fuente de datos presentada por el administrador del servicio, obtenida de cualquier fuente, realizando una suma de
de acuerdo con la solicitud del servicio forense, donde comprobación de la integridad, mediante el empleo de las
debemos tener en cuenta los siguientes interrogantes, que funciones como MD5 o SHA1, incluyendo estas firmas en la
información se necesita, como aprovechar la información etiqueta de cada copia sobre el medio de almacenamiento, CD
presentada, en que orden ubico la información, realizar las o DVD, con fecha hora de la creación de la copia, nombre.
acciones de planeamiento necesarias, procesos para recuperar
evidencias, herramientas a utilizar, para realizar el análisis Cadena de custodia: se establecen las responsabilidades y
forense. controles a cada uno de los integrantes del equipo forense,
donde se deben registrar los datos de todos los encargados de
Levantamiento de información manipular la evidencia, el cual debe tener la siguiente
información; donde, cuando y quien examino la evidencia,
De acuerdo con la solicitud forense se debe a proceder con el fechas, horas, toda la información del personal al detalle,
amaláis donde se deben tener en cuenta los siguientes cuando se produce el cambio de custodia, la transferencia
requerimientos. quien la trasporta, etc.

Descripción del delito; (fecha, duración detalles del Fase de análisis y descubrimiento de evidencia
incidente).
Realizar una serie de pruebas de laboratorio, con as
Información general; área, nombre de la dependencia, herramientas adecuadas, analizando e indagando información
responsabilidad del sistema afectado, nombre y apellidos, en varios niveles, detectar algún tipo o sospecha de ataque
cargo, email, teléfono, extensión, celular, fax. informático, o manipulación de la información, buscar archivos
borrados, creados, accedidos o alterados dentro de periodos de
Información sobre el equipo afectado; dirección IP, tiempo, renombramiento de archivos con otras extensiones,
nombre del equipo, marca, modelo, capacidad de memoria, textos en general, imágenes, mensajes de correo de chats,
de disco duro, modelo procesador. Sistema operativo y modificación de información, etc. donde se crea un patrón del
versión, función del equipo, tipo de información procesada, comportamiento del usurario de acuerdo a parámetros
información del incidente, evidencia digital, copias, o establecido para tal fin.
imágenes de la escena del crimen.
Con el fin de reconstruir con los datos posibles la línea
Asegurar la escena temporal del ataque, determinando la cadena de
acontecimientos, desde el inicio hasta su descubrimiento, se da
Asignar personal idóneo para llevar a cabo el proceso por terminado cuando se descubra como, quien, quienes, para
forense, entendiendo la metodología. que se produjo el ataque.

Identificar las evidencias; es la evidencia presentada en la Preparación del análisis:


escena dl crimen, sujeta al analís en todo el proceso y se
clasifica en: Acondicionar el entorno de trabajo, trabajar con las imágenes
generadas, no con la información original, debe hacerse como
Tipo de dispositivo: donde se encuentran, los sistemas estaba en el sistema original, preparar estaciones de trabajo con
informáticos, redes, redes inalámbricas, dispositivos discos duros de respaldo, en uno instalar sistema operativo
móviles, sistemas embebidos, otros dispositivos. como anfitrión para estudio de evidencias, en otro disco duro
instalar las imágenes del evidencia, manteniendo la estructura
Modo de almacenamiento: ya sean volátiles, no de las particiones y del sistema de archivos como en el original
volátiles, atacado, en otro equipo instalar sistema operativo configurado
igual al atacado, manteniendo también la estructura de las
Fase de validación y preservación de los datos adquiridos particiones y ficheros en sus discos duros, utilizando este
equipo como equipo bajo prueba, para las verificaciones de
Con las herramientas adecuadas realizar una copia idéntica de rigor, se pueden usar helamientos de software de acuerdo alas
la evidencia, creando códigos especiales, con el fin de que no necesidades.
pueda ser manipulado, con el fin de proteger el elemento
analizado y realizar las copias de seguridad con el rigor para el Reconstrucción del ataque:
estudio y análisis, teniendo en cuenta que puede ser presentada
si es el caso apara iniciar un proceso legal, donde se deben Crear línea temporal o timeline o sucesos, de acuerdo con la
definir los métodos adecuados para almacenamiento y recopilación de la siguiente información.
etiquetado de las evidencias, las cuales se deben conservar ya
que son las posibles hullas del crimen., donde se deben seguir Marcas de tiempo MACD, ruta completa, tamaño en bytes, y
los siguientes pasos. tipo de fichero, usuarios y grupos a quien pertenece, permisos
de accesos, si fue borrado o no, además ordenar ficheros por Evaluación del impacto causado al sistema:
fechas MAC, para analizarlos, con el fin de verificar ficheros y
directorios qua han sido creados, modificado o borrados o Investigar qué es lo que los atacantes hicieron una vez
instalaciones de programas posteriores al del sistema accedieron al sistema, verificando que tanto fueron afectados
operativos, verificar directorios temporales, etc. los equipos, los recursos de la red, los diversos servicios del
sistema, la información, de acuerdo con los siguientes tipos de
Determinación del ataque ataques.

Cuando se tenga una cadena de acontecimientos de lo que se Ataques pasivos: no se alteró la información, ni la operación
ha generado, determinar la vía de entrada al sistema, establecer normal de la organización, solo se fisgoneo en el sistema.
que vulnerabilidad causo la inseguridad y que herramientas
fueron empleadas por el atacante. Ataques activos: se alteró la información y en ocasiones la
capacidad de operación del sistema o de la organización en
Revisar los servicio y procesos abiertos que se recopilaron general.
como evidencia volátil, así como los puertos TCP/UDP y
conexiones que estaban abiertas cuando el sistema estaba Fase de documentación, presentación pruebas, (informe)
funcionando, analizar con el rigor del caso y verificar
vulnerabilidades documentadas y corrección de las mismas, Se realizan informes ejecutivos y técnicos con copia magnética,
exploits, rootkit, reforzando las hipótesis empleando la de acuerdo con los formatos establecidos para tal fin, tomando
formulación causa efecto, probar sobre el equipo de pruebas las medidas necesarias para que no pierda valides ante las
los exploits, que se encontró, los cuales pueden producir los autoridades competentes, se debe llevar una minuta sobre todas
mismos efectos o eventos encontrados en las evidencias. las actividades realizadas durante las diversas fases de la
informática forense.
Identificación del ataque:
Utilización de formularios de registro de incidente
Una vez identificado como ingresaron al sistema, realizar
nuevamente algunas evidencias volátiles, revisar conexiones Son muy importantes para la documentación final del proceso,
abiertas, puertos y que direcciones IP las solicitaron, buscar los cuales deben se diligenciados por todas las partes
entre las entradas de los logs de conexiones, buscar posibles comprometidas, algunos son, documento de custodia de
hullas borradas, registros de conexiones de red, fragmentos de evidencia, identificación de equipos y componentes, incidencias
evidencias volátiles, la memoria virtual o archivos temporales y tipificadas, publicación del incidente, recogida de evidencias,
borrados, como restos de email, conexiones fallidas, etc. de discos duros, etc.
Informe técnico
Al tener una IP sospechosa se debe verificar y validar, teniendo
en cuenta que puede ser un equipo zombi, o IP falsificadas, etc. Es un documento detallado, para personal del área del SGSI,
Utilizar técnicas de ethical hacking, para identificar el atacante, de seguridad informática, etc. donde se describe la
verificando que no se haya dejado una puerta trasera o troyano, metodología, técnicas y hallazgos del equipo forense, debe
etc, se pueden utilizar herramientas como nmap. tener como mínimo la siguiente información: introducción,
antecedentes del incidente, recolección de datos, descripción
Perfil del atacante: de la evidencia, entorno de análisis, descripción de las
herramientas, análisis de la evidencia, información del sistema
Hackers: personas con conocimientos en técnicas de analizados, características del SO, aplicaciones, servicios,
programación, redes, sistemas operativos, internet. Con vulnerabilidades, metodología, descripción de los hallazgos,
motivaciones de tipo ideológico (pacifistas, ecologistas, huellas de la intrusión, herramientas utilizadas por el atacante,
antiglobalización, anti-Microsoft, entre otros) o simplemente alcance de la intrusión, origen del atacante, cronología de las
como desafío intelectual. intrusión, conclusiones, recomendaciones específicas,
referencias, anexos, etc.
Sciptkiddies: jóvenes con conocimientos aceptables en
programación e internet que emplean herramientas fabricadas y Informe ejecutivo
probadas por atacantes, mediante el empleo de scripts y guías
disponibles en la web para ver qué pasa. Es un resumen del análisis efectuado, para el personal de la alta
gerencia y personal encargado de la toma de decisiones de la
Profesionales: perdonas con avanzados conocimientos en organización, donde se da una explicación no técnica, con
lenguajes de programación, redes, equipos de reses, internet, lenguaje común, donde se exponen los hechos ocurridos en el
sistemas operativos en general, suelen realizar ataque por sistema analizado, debe tener como mínimo la siguiente
encargo, por su reputación, los cuales se dedican a dar grandes información: introducción, análisis, sumario del incidente,
golpes, sin dejar huellas. principales conclusiones. Solución del incidente,
recomendaciones finales.
Acciones en la escena del fraude informático Autenticidad: Garantizar que sus contenidos no han sido
modificados, que proviene de la fuente identificada y que la
Identificando las vulnerabilidades informáticas información externa a ella es precisa.

Muchos delitos informáticos no están detectados o reportados, Precisión: Debe ser relacionada con el incidente, las
debido a que los atacantes en la mayoría de las ocasiones no herramientas empleadas para su análisis deben ser confiables,
son detectados, por lo tanto, es importante detectar ciertas alguien debe explicar cómo fue el procedimiento.
vulnerabilidades informáticas, algunos empleados violan las
políticas de uso de internet, virus, gusanos, troyanos, Suficiencia: Debe, por sí misma y en sus propios términos,
monitoreo electrónico no autorizado, sniffers, eyloggers, web mostrar el escenario completo, y no una perspectiva de un
suplantadas, vandalismo, accesos n autorizado a información, conjunto particular de circunstancias o eventos.
herramientas automatizadas de escaneo, sabotaje, espionaje,
etc. Con el fin de garantizar su valides se deben tener en cuenta los
siguientes principios, según La organización Internacional de
Preservar la escena del fraude Evidencia Computacional IOCE, Los principios fueron
presentados y aprobados en la Conferencia Forense
Identificando la posible causa del fraude es necesario cuidar los Internacional de crimen de alta tecnología, en octubre de 1999.
dispositivos donde esta la evidencia del ataque, con el de que
no se dañe o evitar que se altere la información, a través de:  En la incautación de la evidencia digital, las acciones
tomadas no deben cambiar la evidencia.
Aislamiento del sistema informático  Cuando es necesario para una persona acceder a la
evidencia digital original, esa persona debe ser
Aislar la maquina afectada junto con los medios de competente en ciencias forenses.
almacenamientos encontrados (cd, dvd, discos duros,  Toda actividad relacionada con la incautación, acceso,
disquetes, USB), así como los documentos, notas escritas a almacenamiento o transferencia de evidencia digital tiene
mano y los documentos próximos al equipo, se sugieren las que estar completamente documentada, preservada y
siguientes acciones: disponible para revisión.
 Todo individuo es responsable de todas las acciones
El acceso a los elementos debe ser restringido totalmente, no tomadas con respecto a la evidencia digital mientras ésta
se debe permitir el contacto con ninguno de los medios de esté en su posesión.
almacenamiento.  Cualquier organización que es responsable de incautar,
Procedimiento apagado para preservar la evidencia acceder, almacenar o transferir evidencia digital es
responsable de actuar conforme a estos.
Documentar el estado inicial de la maquina y proceder a
apagarla sin modificar ningún archivo, no ejecutar ningún Atributos
programa, ya que cualquier visualización o manipulación se
pueden alterar fechas, hora ultimo accesos, etc.  Consistencia con todos los sistemas legales.
 Permitir el uso de un lenguaje común.
Inspeccionar el sistema operativo  Durabilidad.
 Habilidad para cruzar límites internacionales.
Es importante que durante el análisis forense prever el  Habilidad para infundir confianza en la integridad de la
suministro de energía de los equipos de cómputo, con el fin de evidencia.
evitar que se apague bruscamente, lo que permite el daño de  Aplicabilidad a toda la evidencia forense.
los archivos de registros de inicio de sesión y de programas  Aplicabilidad en todos los niveles, incluido el individuo, la
que se estén ejecutando. organización y el país.

Es necesario en todos los sistemas operativos fotografías la Formato de la evidencia en la escena


pantalla y anotar los programas en ejecución, retirando el cable
de alimentación d la red eléctrica. Es un archivo por lo regular de texto plano, necesario para ser
identificado dentro de una maquina computacional, ya sea que
La claridad de la evidencia de acuerdo con su formato se podrá almacenar, manipular y
borrar.
La evidencia digital es información de valor dentro del proceso
de la informática forense, hace parte de la evidencia física, pero Cuidados de la evidencia en la escena
tiene como característica que se puede duplicar y copiada sin
alteraciones con respecto ala original, para garantizar su Después de realizar las inspecciones del caso, es necesario
validez debe cumplir los siguientes parámetros: tener cuidado con los equipos atacados, para lo cual se debe
tener en cuenta:
Esterilidad de los medios informáticos de trabajo Auditoria de los procedimientos

los medios informáticos empleados deben estar certificados, Es recomendable que el investigador forense en informática
que no hayan sido expuestos a variaciones magnéticas, ópticas mantenga un ejercicio de autoevaluación de sus
o similares, para que las evidencias que se ubique allí no se procedimientos, para contar con la evidencia de una buena
contaminen. práctica de investigaciones forenses, de tal manera que el ciclo
de calidad: PHVA - Planear, Hacer, Verificar y Actuar, sea una
Verificación de las copias en medios informáticos constante que permita incrementar la actual confiabilidad de
sus procedimientos y cuestionar sus prácticas y técnicas
Las copias efectuadas a los medios esterilizados deben ser actuales para el mejoramiento la práctica de la disciplina.
idénticas al original, la cual se debe comprobar a través de
métodos matemáticos, como firmas digitales, el software Análisis de las evidencias y herramientas computacionales
empleado debe ser previamente probado por la comunidad para informática forense
científica.
Estrategias para la recolección de pruebas electrónicas
Documentación de los procedimientos, herramientas y
resultados sobre los medios informáticos utilizados Llevar un orden de recopilación de la información

El investigador debe ser el custodio del proceso, los pasos Si la recolección de datos se realiza correctamente y de una
realizados, las herramientas utilizadas (sus versiones, licencias manera ordenada, es más útil para la posible detención del
y limitaciones), los resultados obtenidos del análisis de los atacante y pude ser admisible en un proceso judicial. El orden
datos deben estar claramente documentados, de tal manera, de recopilación debe ser:
que cualquier persona externa pueda validar y revisar los
mismos, es necesario la aplicación del método científico y la Buscar evidencia
documentación de todo el proceso.
Realizar una lista de chequeo de respaldo al proceso de
Mantenimiento de la cadena de custodia de las evidencias recolección, para comprobar todo lo que se está buscando este
digitales en el sistema, pueda determinar dónde puede estar la evidencia
que se está buscando.
La custodia de los elementos del sistema en poder del
investigador debe responder a una formalidad para documentar Determinar la relevancia de los datos
los eventos que se han realizado con la evidencia en su poder.
Quién la entregó, cuándo, en qué estado, cómo se ha Cuando de detecte una evidencia se debe priorizar, se debe
transportado, quién ha tenido acceso a ella, cómo se ha recopilar toda la información, realizar todas las pruebas del
efectuado su custodia, etc. Esto debe ser claro para la caso, sin perder tiempo.
administración de las pruebas a su cargo.
Determinar la volatilidad de la información
Informe y presentación d resultados de los análisis de los
medios informáticos Determinar que dispositivos son volátiles y pueden contener
información (un dispositivo volátil es el que funciona en un
Debe tener una adecuada presentación e información lógica por instante determinado), por lo cual se debe actuar de manera
lo que puede llevar a falsas expectativas o interpretación de los ágil mientras el dispositivo esté funcionando, por lo cual se
hechos que pueden perjudicar al investigador. Por tanto, deben recomienda hacer una lista de elementos con prioridad.
desarrollarse acuerdo a la audiencia ya se el informe ejecutivo
o el técnico. Eliminar la interferencia exterior

Administración del caso realizado No alterar los datos originales, es necesario impedir cualquier
contaminación, en algunos casos los atacantes pueden instalar
Los investigadores forenses en informática deben estar un interruptor que puede borrar evidencia una vez el equipo se
preparados para declarar ante un jurado o juicio, por tanto, es desconecta de la red o de Internet.
probable que en el curso de la investigación o del caso, lo
puedan llamar a declarar en ese instante o tiempo después. Por Recoger la evidencia
lo que deben velar por proteger la información con los
controles necesarios. Se pueden emplear cualquier software especial para esta tarea,
ya sea libre o propietario, verificar elementos recogidos
anteriormente y revisar la lista de queque si falta alguno.
Documentar todas las acciones realizadas En general, la evidencia informática debe ser

Es importante conservar un registro de todo lo que se hace en  Admisible


el proceso de recolección. Las marcas de tiempo, las firmas  Auténtica
digitales, y las declaraciones firmadas sirven para validar el  Completa
proceso.  Confiable
 Creíble y comprensible
Orientaciones para la recolección de evidencias
Herramientas de software utilizadas en la informática
De acuerdo con la legislación nacional puede variar, lo más forense
importante es la preservación de la integridad de ésta; en el
caso de la información almacenada en medios magnéticos, la Aplicaciones para informática forense
naturaleza volátil de ésta hace que dicha labor sea más difícil.
Estas herramientas se instalan en el ordenador afectado, y se
Cantidad de Información recolectada realiza la exploración al sistema de archivos y usuarios para la
exploración completa del mismo, los más populares son:
Es necesario priorizar y determinar los equipos para el analizar
ya que el investigador podría terminar siendo demandado por  EnCase
dañar o alterar el sistema informático, aunque la severidad y la  Osforencis
categoría del crimen son las que determinan cuánta evidencia  Access data forensic tool kit
digital se debe recolectar.  Forense toolkit
 Caine
Cuidados al hardware
Herramientas para el Monitoreo y/o Control de
Los dispositivos que contengan hardware deben ser sometidos Computadores
a la recolección de evidencia, se recolecta información de
elementos de almacenamiento cd, dvd, cintas magnéticas, Existen algunos programas simples como key loggers o
diskettes, memorias flash que puedan contener evidencia, recolectores de pulsaciones del teclado, que guardan
interrogantes: ¿los equipos involucrados en una investigación información sobre las teclas que son presionadas, hasta otros
deben ser apagados o deben permanecer prendidos?, que guardan imágenes de la pantalla que ve el usuario del
computador, o hasta casos donde la máquina es controlada
En ocasiones apagar un equipo puede causar más daños que remotamente “KeyLogger” es un ejemplo de herramientas que
beneficios, por ejemplo, si se trata de un servidor que presta caen en esta categoría.
servicios a muchas personas que no necesariamente están
involucradas en una investigación, la mejor opción es utilizar Herramientas de marcado de documentos
su buen juicio y sentido común para determinar las acciones a
seguir. Se realiza mediante el uso de herramientas, de marcar software
para poder detectar el robo de información fácilmente.
Volatilidad de la evidencia
Herramientas de hardware
Se debe examinar cada elemento con cuidado ya que pueden
presentar información que nunca se pueda recuperar si se ha Debido a que el proceso de recolección de evidencia debe ser
hecho alguna manipulación sobre los elementos, por lo cual se preciso y no debe modificar la información se han diseñado
debe tener en consideración las siguientes apreciaciones: varias herramientas como el DIBS “Portable Evidence
Recovery Unit”.
 La evidencia desaparece con el tiempo, ya sea como
resultado de la actividad normal del sistema o como kit de herramientas de informática forense
resultado de los actos de los usuarios.
Se puede hacer a través de una combinación de utilidades
 Cada paso podrá destruir la información, por lo que todas freeware y/o shareware. Los siguientes son los tipos de
las medidas que tome deben ser bien aplicadas la primera herramientas que deben ser incluidos la hora de realizar un
vez o se puede perder mucha información. examen de informática forense básica:

 Es importante que no se busque información en áreas que  Una herramienta para capturar el tráfico de la red para el
normalmente no tienen razón alguna para ser accedida análisis (por ejemplo, un rastreador de red).
(como archivos personales) a menos que se haya  Una utilidad para crear imágenes de disco o clones a nivel
notificado al usuario. de bits.
 Una herramienta para crackear las contraseñas
 Una herramienta que informa sobre puertos TCP / IP Se pudo conocer las definiciones mas significativas de la
abiertos y detecte las procedencias de esos puertos informática forense, herramientas, aplicaciones y software
 Una herramienta para recuperar borrados (borrado) de empleado para el desarrollo e las misma.
datos.
 Una utilidad para realizar copias de seguridad y editar el También se pudo tener una idea mas precisa sobre la diferencia
Registro de Windows. que existe entre un hacker y un cracker que en muchas
 Una utilidad para mostrar toda la actividad del sistema de ocasiones es distorsionada.
archivos en tiempo real.
 Una herramienta para analizar las propiedades del archivo III. REFERENCIAS
 Una herramienta de monitorización que muestra toda la
actividad del Registro en tiempo real. [1] Los delitos informáticos en Colombia. Delta asesores.
 Una utilidad que muestra los recursos compartidos de red Abril 2019. [En línea]. Disponible:
tanto local y remota. https://www.deltaasesores.com/ley-de-delitos-
 Una herramienta de monitorización que muestra los informaticos-en-colombia/
inicios de sesión, los cierres de sesión y el uso de
privilegios. [2] H. E. Cabrera, Cursos de Informática forense. Pasto.
 Una herramienta que muestra los archivos abiertos, los Colombia: Universidad Nacional Abierta y a Distancia -
procesos de objetos, las claves de registro, archivos DLL UNAD. 2013.
y los propietarios de los procesos de objetos.

Empleo de rastreadores de paquetes para reunir pruebas IV. BIOGRAFÍA


AngeMorales nació en Colombia – Antioquia, el 17
También es importante en una investigación forense analizar el
de agosto de 1973. Se graduó de la Escuela de
tráfico de la red a través de herramientas para analizar el tráfico Comunicaciones Militares, como Tecnólogo en
en un segmento de red Ethernet escuchando el tráfico de red, Electrónica y Comunicaciones, y culmino materias de
al ejecutar un sniffer en una red se pueden recoger pruebas de Ingeniería de Sistemas en la Universidad Nacional
intrusión en un sistema informático, hay muchos sniffers entre Abierta y a Distancia – UNAD, institución donde está
de cursando 10 créditos de la Especialización de
los más reconocidos, están: Seguridad Informática, cuenta con diplomados en
apropiación social de las ciencias en la educación,
 Snort investigación formulación de proyectos de la ACAC,
diseño y fabricación de equipos electrónicos de la Universidad Sergio
 Ngssniff Arboleda, Implantación efectiva de estrategias TIC de la USTA, Seguridad y
 Ethereal defensa Nacionales de la ESDEGUE, investigación y propiedad intelectual de
la UMNG, entre otros.

Su experiencia profesional está enfocada en la gestión y desarrollo de proyectos


en el área de electrónica, telecomunicaciones e informática, dentro de los
principales proyectos desarrollados se encuentra los bloqueadores de señales de
III. CONCLUSIONES RF para evitar la activación de artefactos explosivos improvisados por parte de
grupos organizados al margen de la ley, Fundador y coordinador durante 6 años
Por medio de este trabajo se pudo constatar que en ocasiones del Centro de Investigación de electrónica, telecomunicaciones e informática
del Ejército Nacional, fundador y jefe durante 3 años del laboratorio de
no somos responsables en el uso de las TIC, donde instalamos electrónica para el análisis de artefactos explosivos improvisados, fundador y
un sin número de programas o aplicaciones que no sabemos líder durante 5 años de los semilleros de investigación de electrónica,
qué tan seguros sean, abrimos hipervínculos de correos telecomunicaciones e informática de la ESCOM y fundador y líder durante 6
electrónicos, compartimos cadenas de información, imágenes, años del grupo de investigación de las comunicaciones militares, GICMIL, sus
principales logros son; premio de los Héroes 2013 categoría ciencia y
accedemos a sitios web que no tienen la seguridad adecuada, el tecnología del Ejército Nacional, Distintivo de Investigación Científica del
uso de redes sociales, entre otras, aquí hay muchos riesgos y Ejército Nacional, reconocimiento por parte de la corporación incubadora de
vulnerabilidades y estamos facilitando las cosas para que empresas de base tecnología Genesis por el compromiso para anudar esfuerzos
accedan a nuestra información. en apoyo a la Fuerza Publica en su labor de detección y destrucción de AEI,
como investigador principal del proyecto bloqueador de RF, presentado ante
COLCIENCIAS.
Además, se pudo evidenciar que a nivel empresarial o
gubernamental es más delicada la perdida de información, y
existen muchos más riesgos y factores que pueden aumentar las
vulnerabilidades, como la adquisición excesiva de tecnología, la
implementación de redes alámbricas, inalámbricas, aumento de
usuarios, el uso de tecnología, software e infinidad de
aplicaciones, páginas web, tiendas virtuales, y por lo regular no
es suficiente todas las medidas de seguridad que se hacen en las
organizaciones.

Вам также может понравиться