Informática forense

Post on 26-Jul-2015

620 views 4 download

Transcript of Informática forense

Julio César Meza Ramírez� Ingeniero de Sistemas y Telecomunicaciones

� Profundización: Informática forense

� Tecnólogo en Sistemas informáticos� Certificación CCNA1 - Cisco Systems� Certificación CCNA2 - Cisco Systems

Certificación .NET� Certificación .NET� Diplomado en Docencia Universitaria� Docente Universidad de Caldas� Ingeniero de desarrollo Vicerrectoría Académica UCaldas

www.juliomeza.tk – julio.meza@ucaldas.edu.co

Recuperando datos “ocultos”Recuperando datos “ocultos”

Aviso legal:

Se aclara a todo el auditorio que lo que se muestra en esta conferencia, se hace

sólo con fines académicos

Aspectos a tratar:

� Conceptos básicos

� Informática forense, casos colombianos

� Laboratorio 1: Recuperar información eliminada por � Laboratorio 1: Recuperar información eliminada por completo

� ¿Por qué se puede recuperar la información?

� ¿Cómo se debe eliminar la información para que no pueda ser recuperada?

� Esteganografía

� Laboratorio 2: Ocultar información en imágenes sin que sufran transformaciones notables a simple vista

Conceptos básicos

� Informática forense: Es la aplicación de técnicas científicas y analíticasespecializadas a infraestructura tecnológica que permiten identificar, preservar,analizar y presentar datos que sean válidos dentro de un proceso legal.

� IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógicay jerárquica, a un interfaz (elemento de comunicación/conexión) de undispositivo (habitualmente una computadora) dentro de una red que utilice elprotocolo IP.

Conceptos básicos� Sistema de archivos: Estructura la información guardada en una unidad de almacenamiento que

luego será representada ya sea textual o gráficamente utilizando un gestor de archivos.

� FAT: Sistema de archivos que utilizan las ediciones no empresariales de Microsoft Windows hastaWindows ME. Además es un sistema admitido casi por todos los sistemas operativos.

� NTFS: Es un sistema de archivos diseñado específicamente para Windows NT, y utilizado por lasversiones recientes del sistema operativo Windows. Ha reemplazado al sistema FAT utilizado enversiones recientes del sistema operativo Windows. Ha reemplazado al sistema FAT utilizado enversiones antiguas de Windows y en DOS.

Fuente: Wikipedia

Informática forense, casos

colombianos

Informática forense, casos

colombianos

Laboratorio 1: Recuperar información eliminada

por completo

� Software a utilizar: Restoration

Laboratorio 1: Recuperar información eliminada

por completo

� Software a utilizar: Restoration

Laboratorio 1: Recuperar información eliminada

por completo

� Software a utilizar: Restoration

Laboratorio 1: Recuperar información eliminada

por completo

� Software a utilizar: Restoration

Laboratorio 1: Recuperar información eliminada

por completo

� Software a utilizar: Restoration

Laboratorio 1: Recuperar información eliminada

por completo

� Software a utilizar: Restoration

Laboratorio 1: Recuperar información eliminada

por completo

� Software a utilizar: Restoration

Laboratorio 1: Recuperar información eliminada

por completo

� Software a utilizar: Restoration

Laboratorio 1: Recuperar información eliminada

por completo

� Software a utilizar: Restoration

Laboratorio 1: Recuperar información eliminada

por completo

� Software a utilizar: Restoration

¿Por qué se puede recuperar la información?

¿Cómo se puede eliminar la información para que

no pueda ser recuperada?

� Formateo en bajo del dispositivo de almacenamiento(Normalmente se realiza con software específico decada fabricante)cada fabricante)

� Copiar y borrar archivos en el dispositivo dealmacenamiento en repetidas ocasiones

� Copiar archivos del mismo tamaño del total de lacapacidad de almacenamiento del dispositivo encuestión

Esteganografía

La esteganografía es la disciplina en la que seestudian y aplican técnicas que permiten elocultamiento de mensajes u objetos, dentro de otros,ocultamiento de mensajes u objetos, dentro de otros,llamados portadores, de modo que no se perciba suexistencia. Es una mezcla de artes y técnicas que secombinan para conformar la práctica de ocultar yenviar información sensible a través de portador, paraque pueda pasar desapercibida.

Laboratorio 2: Ocultar información en imágenes sin que

sufran transformaciones notables a simple vista

� Software a utilizar: JPHS

Laboratorio 2: Ocultar información en imágenes sin que

sufran transformaciones notables a simple vista

� Software a utilizar: JPHS

Laboratorio 2: Ocultar información en imágenes sin que

sufran transformaciones notables a simple vista

� Software a utilizar: JPHS

Laboratorio 2: Ocultar información en imágenes sin que

sufran transformaciones notables a simple vista

� Software a utilizar: JPHS

Laboratorio 2: Ocultar información en imágenes sin que

sufran transformaciones notables a simple vista

� Software a utilizar: JPHS

Laboratorio 2: Ocultar información en imágenes sin que

sufran transformaciones notables a simple vista

� Software a utilizar: JPHS

Laboratorio 2: Ocultar información en imágenes sin que

sufran transformaciones notables a simple vista

� Software a utilizar: JPHS

Laboratorio 2: Ocultar información en imágenes sin que

sufran transformaciones notables a simple vista

� Software a utilizar: JPHS

Laboratorio 2: Ocultar información en imágenes sin que

sufran transformaciones notables a simple vista

� Software a utilizar: JPHS

Laboratorio 2: Ocultar información en imágenes sin que

sufran transformaciones notables a simple vista

� Software a utilizar: JPHS

Laboratorio 2: Ocultar información en imágenes sin que

sufran transformaciones notables a simple vista

� Software a utilizar: JPHS

Laboratorio 2: Ocultar información en imágenes sin que

sufran transformaciones notables a simple vista

� Software a utilizar: JPHS

Laboratorio 2: Ocultar información en imágenes sin que

sufran transformaciones notables a simple vista

� Software a utilizar: JPHS

Recuperando datos “ocultos”Recuperando datos “ocultos”