Deteccion del fraude informático mediante tecnicas de computo forense

16
Detección del Fraude Informático mediante técnicas de computo forense Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

Transcript of Deteccion del fraude informático mediante tecnicas de computo forense

Detección del Fraude Informático mediante técnicas

de computo forense

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

Agenda

• Noticas sobre delitos informáticos• Certificación CHFI– Curso Oficial– Examen

• Detección del Fraude– Fraude Informático– Procedimientos de respuesta inmediata– Adquisición de datos

• Demo

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

Noticias sobre delitos informáticos

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

Noticias sobre delitos informáticos

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

Noticias sobre delitos informáticos

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

Detección del Fraude Informático

• Fraude: Acción contraria a la verdad que perjudica a una persona o entidad.

• Detección del Fraude: Mediante revisión de registros, informes de auditoría, bitácora de incidentes de seguridad de la información.

• Computo Forense: Ciencia que permite extraer evidencia digital que permita probar o negar una determinada actividad.

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

Tipos de investigación de Computo Forense

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

Investigación Forense

Legal Corporativa

Metodología del Computo Forense

Obtener Orden de registro

Evaluar y asegurar la

escena

Colecta de Evidencia

Asegurar la EvidenciaAdquirir la dataAnalizar la data

Evaluar la Evidencia Documentar Testificar

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

Procedimientos de Respuesta Inmediata

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

Adquisición de datosSe extrae los datos mediante copias bit a bit. Los datos extraídos pueden ser volátiles o no volátiles• Dato volátil: Tiempo de sistema, el acceso

del usuario, información de red, procesos de información, puertos o procesos abiertos, contenido de portapapeles.

• Dato no volátil: Datos almacenados, archivos ocultos, slack space, swap file, index.dat, particiones ocultas y logs de eventos.

Se pueden aquirir la data con diversas herramientas como: dd, Volatility, Encase, Sleuthkit, FTK, Winhex, Helix, Windows Forensic Toolchest (WFT) entre otros.

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

Certificación CHFI - Curso

• Titulo del Curso Oficial: Computer Hacking Forensic Investigator

• Versión: 8• Duración: 48 horas• Entregables: Courseware, Lab Manual, DVDs con

herramientas y evidencias (Inglés)• Se entrega un certificado de participación del curso oficial a

nombre de ECCouncil al finalizar.

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

Certificación CHFI - Curso

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

Certificación CHFI - Curso

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

Certificación CHFI - Examen

• Titulo del Examen: Computer Hacking Forensic Investigator v8

• Código de Examen: 312-49• Numero de preguntas: 150• Duración: 4 horas• Idioma: Inglés• Puntaje: 70% - 105 preguntas correctas.

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

DEMO

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002

GRACIASRaúl Díaz Parra

Socio IT & Information Security ServicesStrategos Consulting Services

[email protected] [email protected]

CEH, CHFI, ECSA, ECSP, CEI, CISM, CISA, ITIL, ISF ISO 27002

@rauldiazpSkype: raul.diaz.parra

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002