Diapositiva Informatica forense JDBC

download Diapositiva Informatica forense JDBC

of 32

  • date post

    23-Jun-2015
  • Category

    Documents

  • view

    2.346
  • download

    0

Embed Size (px)

description

Diapositiva

Transcript of Diapositiva Informatica forense JDBC

  • 1. Agenda Seguridad Informtica y tipos de ataques Ciclo de Vida de la Informtica Forense Ataques a la tarea del forense Marco Legal Delitos Informticos Casos y demos Conclusiones05/10/09Informtica Forense1

2. Seguridad InformticaSeguridad informtica: Conjunto de medidas oacciones preventivas, de deteccin, derecuperacin y correctivas destinadas a protegerla integridad, confidencialidad y disponibilidadde los recursos informticos.05/10/09 Informtica Forense 2 3. Seguridad Informtica Integridad: Un recurso slo puede ser creado,modificado o dado de baja por un usuarioautorizado. Disponibilidad: El recurso debe estar al alcancede los usuarios para las funciones que losoliciten. Confidencialidad: Los recursos slo pueden serconocidos por los usuarios autorizados.05/10/09Informtica Forense3 4. Seguridad InformticaRecursos InformticosIntangibles o Lgicos Tangibles o Fsicos05/10/09Informtica Forense 4 5. Seguridad InformticaSeguridadSeguridad LgicaSeguridad Fsica05/10/09Informtica Forense5 6. Seguridad InformticaDe qu nos debemos proteger?05/10/09Informtica Forense 6 7. Seguridad Informtica La seguridad en la lnea de tiempo Prevencin Polticas y controles. Deteccin Durante el ataque, IDS, auditora. Recuperacin Qu hacer cuando laamenaza se concreta? Informtica Forense Quin, cmo,cundo, por qu, QU?05/10/09Informtica Forense7 8. Ciclo de Vida de la I.F.1. Identificacin del incidente.2. Requisitoria Pericial3. Entrevista Aclaratoria4. Inspeccin ocular5. Recopilacin de evidencias.6. Preservacin de la evidencia.7. Anlisis de la evidencia.8. Documentacin y presentacin de los resultados. 05/10/09 Informtica Forense8 9. Identificacin del IncidenteComprende el proceso de identificacin delincidente para determinar si el suceso corresponde a un delito informtico.Analizando: Posibilidad de descoordinacin dentro de laorganizacin. Revisar Planes de Actualizacin. Listas de Accesos05/10/09 Informtica Forense 9 10. Requisitoria PericialPuede provenir de:Una autoridad judicial (Perito de Oficio) - Asignado a solicitud de una de las partes - Asignado a efectos de asesorar.Convocado de forma particular sin intervencin de una autoridad judicial en una primera instancia.05/10/09 Informtica Forense10 11. Entrevista AclaratoriaQu puntos debo tener en cuenta? No realizar la entrevista en el lugar del incidente. Planificar los tiempos Preparar cuestionario Determinar personalidad de entrevistados Respetar el marco legal.Resultado:Anlisis de alto nivel de los sistemas informticosinvolucrados05/10/09Informtica Forense11 12. Inspeccin Ocular Detectar Identificar Clasificar Documentar Proteger TransladarUn conjunto probatorio de elementos05/10/09Informtica Forense12 13. Recopilacin de evidencias Es posible trabajar con el sistema vivo? Informacin Volatil Registros/Cache/RAM/ Estado Conexiones/Rutas/Puertos Procesos en ejecucin/Sesiones Informacin Rgida Data FileSystem/ MetaData, etc05/10/09Informtica Forense13 14. Preservacin de la evidencia Realizar 2 copias en DVD Utilizar mtodos de integridadMD5Sha1 Etiquetar (hash, fecha y hora) Confeccionar cadena de CustodiaResponsabilidades y Controles05/10/09Informtica Forense 14 15. Anlisis de la evidencia Preparacin para el Anlisis Reconstruccin de la secuencia temporal Determinar como se realiz el ataque Identificacin del Autor Evaluacin del Impacto en el Sistema05/10/09Informtica Forense 15 16. Documentacin y presentacin de los resultados Documentar todo el proceso forense. Tipos de DocumentosFormulario de Registro del InicidenteInforme TcnicoInforme Ejecutivo05/10/09 Informtica Forense 16 17. Ataques a la tarea del PeritoInformticoSoftware Forense1. Definicin y objetivo2. Vulnerabilidades3. Tipos de ataques05/10/09Informtica Forense 17 18. Vulnerabilidades- Denegacin de servicio (Denial Of Service, DoS)- Overflow Consecuencias: frustrar un anlisis comprometer laintegridad de las investigaciones realizadas. 05/10/09Informtica Forense18 19. Tipos de ataques1. Ocultamiento de datos2. Ejecucin de cdigo y corrupcin de la evidencia3. Denegacin de servicio y bloqueo de anlisis05/10/09Informtica Forense 19 20. Sitios de inters- CAPEC http://capec.mitre.org- ISEC Partnershttps://www.isecpartners.com/publications.html- Digital Intelligencehttp://www.digitalintelligence.com/05/10/09 Informtica Forense 20 21. Tipos de Delitos Informticos Fraudes cometidos mediante manipulacin decomputadoras. Manipulacin de los datos de entrada. Daos o modificaciones de programas o datoscomputarizados.05/10/09 Informtica Forense21 22. Tipos de Delitos InformticosConductas Lesivas de la Informacin: Falsificacin en materia informtica. Sabotaje informtico y daos a datos computarizados oprogramas informticos. Acceso no autorizado. Intercepcin sin autorizacin. Reproduccin no autorizada de un programa informticoprotegido. Espionaje informtico. Uso no autorizado de una computadora. Trfico de claves informticas obtenidas por medio ilcito. Distribucin de virus o programas delictivos.05/10/09 Informtica Forense22 23. Paises con legislacin Chile (1993)Alemania (1986)Bolivia (1997)Estados Unidos (1986)Paraguay (1997)Austria (1986) Brasil (1997)Francia (1988) Per (2000)Inglaterra (1990)Colombia (2001)Italia (1993)Costa Rica (2001)Holanda (1993) Venezuela (2001) Mxico (2001)05/10/09Informtica Forense23 24. Legislacin en la ArgentinaHITOS DEL DERECHO INFORMTICO ARGENTINO 14/10/1998 Sancin de la Ley 25036 14/11/2001 04/12/2003 18/05/2005Inclusin del software dentro del rgimen de proteccin Sancin de la Ley 25506 -Sancin de la Ley 28856 Sancin de la Ley 26032 - de la Propiedad IntelectualFirma Digital Produccin de SoftwareDifusin de la Informacin 01/01/1996 31/12/2009 18/12/199604/10/2000 18/08/200404/06/2008 Sancin de la Ley 24766 -Sancin de la Ley 25326 - Sancin de la Ley 25922 Sancin de la Ley 26388 - Confidencialidad de la Informacin y Productos Habeas Data Promocin de la Industria del Software Delitos Informticos05/10/09Informtica Forense 24 25. Ley N 26388 Ley de Delitos Informticos Sancionada 04 de Junio de 2008 Objetivo: Tipificacin de nuevas figuraspenales.05/10/09Informtica Forense25 26. Delitos penados Violacin, apoderamiento y desvo de comunicacin Intercepcin o captacin de comunicaciones Acceso a un sistema o dato informtico Publicacin de una comunicacin electrnica Acceso a un banco de datos personales Revelacin de informacin registrada en banco de datos Insercin de datos falsos en un archivo de datos personales Fraude informtico Dao o sabotaje informtico Pornografa infantil por Internet u otros medios electrnicos05/10/09 Informtica Forense26 27. Casos Reales (1) El Dalai Lama tiene Twitter?05/10/09 Informtica Forense 27 28. Casos Reales (1) Este fue uno de los primeros casos de este tipo de falsificacin de identidad, que viola las polticas de la empresa Twitter, donde el usuario se beneficio diciendo que era una persona que no era. Existen muchas formas de verificar la identidad de una persona, como por ejemplo: * Enviando de una carta con cdigo de verificacin a la direccin donde vive dicha persona. (Google Maps) * Rastreando y verificando el origen de la direccin IP * Mail de verificacin O en este caso, fue mediante la denuncia pblica de falsa identidad por parte de The Office of His Holiness the Dalai Lama (OHHDL).05/10/09Informtica Forense28 29. Casos Reales (2) Cmo recuperar los datos de un disco daado o defectuoso?05/10/09Informtica Forense 29 30. Casos Reales (2)Software utilizado para la recuperacin de los datos: CD Recovery Toolbox (www.oemailrecovery.com/cd_recovery.html) Roadkil (http://www.roadkil.net/listing.php?Category=1) Copy Cat (www.vcsoftwares.com/cc.html)05/10/09 Informtica Forense 30 31. Otras Herramientas tiles SuperScan 3.0 (www.foundstone.com): Anlisis de Puertos Restoration 3.2.13 o Recovery My Files: Recuperacin de archivos borrados DD: permite crear imgenes de discos bit-a-bit, adems de ofrecer otrasopciones como obtencin del hash MD5 de la copia05/10/09 Informtica Forense31 32. Dudas05/10/09 Informtica Forense 32