viernes, 28 de noviembre de 2014

HERRAMIENTAS SOFTWARE



Actualmente existen en el mercado un sinnúmero de herramientas de tipo software que apoyan la gestión de la informática forense. A continuación daremos un vistazo a las aplicaciones que se utilizaron durante el curso, las cuales resultaron de vital importancia para la realización de las prácticas de laboratorio propuestas en el mismo.

Autopsy

Su filosofía de funcionamiento se basa en la buena práctica forense partiendo de dos tipos de análisis:

Un análisis de sistema muerto, en este caso se utiliza la herramienta desde otro sistema operativo y con el sistema a investigar en su soporte sin cargar. En este caso, los datos que se obtienen corresponden a la integridad de archivos, estructura de ficheros, logs del sistema y datos borrados.

Un análisis de sistema vivo ocurre cuando se está analizando el sistema sospechoso mientras está funcionando. Este análisis se utiliza mientras que se está produciendo el incidente y se analiza básicamente: procesos, memoria, ficheros… Después de que se confirme la amenaza, el sistema puede ser adquirido en una imagen para conservarlo sin corrupciones posteriores y así realizar análisis de sistema muerto.
Esta aplicación posee las siguientes técnicas de búsqueda de evidencias:

Listado del archivo
Bases de datos de Hash
Clasificación de tipos de archivo por extensiones
Línea de tiempo de la actividad del archivo
Búsqueda de palabra clave
Análisis de los meta datos
Detalles de la imagen

En los que se refiere a la gestión de diferentes casos y la elaboración de informes esta suite posee módulos como:

Gerencia del Caso
Secuenciador de acontecimientos
Notas
Integridad de imagen
Informes
Registros


Caine

Es una distribución de Linux especialmente orientada al análisis forense informático. Esta distribución lleva de fabrica pre-instaladas cientos de aplicaciones destinadas a facilitar la tarea del analista forense. Además ofrece:
  • Entorno de trabajo perfectamente orientado a completar las fases de la metodología forense.
  • Interfaz gráfica amigable
  • Proceso semi-automático en la generación del Informe final de resultados.
Algunas herramientas incluidas:

Grissom Analyzer
Automated Image & Restore (AIR)
Guymager
Foremost and Scalpel
Autopsy 2.20 and TSK 3.0
SFDumper
Fundl
Stegdetect
Ophcrack


OSForensisc

El plato fuerte de OSForensics, obviamente, son las utilidades, con las cuales puedes buscar texto e imágenes, recopilar rastros de actividad (páginas visitadas, dispositivos conectados, contraseñas), buscar archivos borrados y disfrazados, visualizar el contenido de la memoria RAM o crear un informe del sistema.

En cuestión de minutos, se puede obtener gran cantidad de datos. Una vez añadidos los resultados relevantes, el caso puede imprimirse como informe.





EN LA ESCENA DEL DELITO INFORMÁTICO



Cuando nos encontramos con la escena de un delito informático debemos cumplir con los siguientes principios:

Principios Básicos

1. El investigador no debe acudir solo al lugar de los hechos. Un segundo funcionario, por un lado, aporta seguridad personal y, por otro, ayuda a captar más detalles del lugar de los hechos. Los funcionarios deberían planear y coordinar sus acciones. Si surgen problemas inesperados, es más fácil resolverlos porque “dos cabezas piensan más que una.
2. Ninguna acción debe tomarse por parte de los investigadores que cambie o altere la información almacenada dentro de un sistema informático o medios magnéticos, a fin de que esta sea presentada fehacientemente ante un tribunal.
3. En circunstancias excepcionales una persona competente puede tener acceso a la información original almacenada en el sistema informático objeto de la investigación, siempre que después se explique detalladamente y de manera razonada cual fue la forma en la que se produjo dicho acceso, su justificación y las implicaciones de dichos actos.
4. Se debe llevar una bitácora de todos los procesos adelantados en relación a la evidencia digital. Cuando se hace una revisión de un caso por parte de una tercera parte ajena al mismo, todos los archivos y registros de dicho caso y el proceso aplicado a la evidencia que fue recolectada y preservada, deben permitir a esa parte recrear el resultado obtenido en el
primer análisis.
5. El Fiscal del Caso y/o el oficial a cargo de la investigación son responsables de garantizar el cumplimiento de la ley y del apego a estos principios, los cuales se aplican a la posesión y el acceso a la información almacenada en el sistema informático. De igual forma debe asegurar que cualquier persona que acceda a o copie dicha información cumpla con la
ley y estos principios.

Principios del Peritaje

1. OBJETIVIDAD: El perito debe ser objetivo, debe observar los códigos de ética profesional.
2. AUTENTICIDAD Y CONSERVACIÓN: Durante la investigación, se debe conservar la autenticidad e integridad de los medios probatorios
3. LEGALIDAD: El perito debe ser preciso en sus observaciones, opiniones y resultados, conocer la legislación respecto de sus actividad pericial y cumplir con los requisitos establecidos por ella.
4. IDONEIDAD: Los medios probatorios deben ser auténticos, ser relevantes y suficientes para el caso.
5. INALTERABILIDAD: En todos los casos, existirá una cadena de custodia debidamente asegurada que demuestre que los medios no han sido modificados durante la pericia.
6. DOCUMENTACIÓN: Deberá establecerse por escrito los pasos dados en el procedimiento pericial

Estos principios deben cumplirse en todas las pericias y por todos los peritos involucrados

Reconocimiento de la Evidencia Digital

Es importante clarificar los conceptos y describir la terminología adecuada que nos señale el rol que tiene un sistema informático dentro del iter criminis o camino del delito. Esto a fin de encaminar correctamente el tipo de investigación, la obtención de indicios y posteriormente los elementos probatorios necesarios para sostener nuestro caso. Es así que por ejemplo, el procedimiento de una investigación por homicidio que tenga relación con evidencia digital
será totalmente distinto al que, se utilice en un fraude informático, por tanto el rol que cumpla el sistema informático determinara DONDE DEBE SER UBICADA Y COMO DEBE SER USADA LA EVIDENCIA.

Ahora bien para este propósito se han creado categorías a fin de hacer una necesaria distinción entre el elemento material de un sistema informático o hardware (evidencia electrónica) y la información contenida en este (evidencia digital). Esta distinción es útil al momento de diseñar los procedimientos adecuados para tratar cada tipo de evidencia y crear un paralelo entre una escena física del crimen y una digital. En este contexto el hardware se refiere a todos los componentes físicos de un sistema informático, mientras que la información, se refiere a todos los datos, programas almacenados y mensajes de datos trasmitidos usando el sistema informático.

Clases de Equipos Informáticos y Electrónicos

Las fuentes de evidencia digital pueden ser clasificadas en tres grande grupos:

SISTEMAS DE COMPUTACIÓN ABIERTOS, son aquellos que están compuestos de las llamadas computadores personales y todos sus periféricos como teclados, ratones y monitores, las computadoras portátiles, y los servidores. Actualmente estos computadores tiene la capacidad de guardar gran cantidad de información dentro de sus discos duros, lo que los convierte en una gran fuente de evidencia digital.

SISTEMAS DE COMUNICACIÓN, estos están compuestos por las redes de telecomunicaciones, la comunicación inalámbrica y el Internet. Son también una gran fuente de información y de evidencia digital.

SISTEMAS CONVERGENTES DE COMPUTACIÓN, son los que están formados por los teléfonos celulares llamados inteligentes o SMARTPHONES, los asistentes personales digitales PDAs, las tarjetas inteligentes y cualquier otro aparato electrónico que posea convergencia digital y que puede contener evidencia digital.

Dada la ubicuidad de la evidencia digital es raro el delito que no esté asociado a un mensaje de datos guardado y trasmitido por medios informáticos. Un investigador entrenado puede usar el contenido de ese mensaje de datos para descubrir la conducta de un infractor, puede también hacer un perfil de su actuación, de sus actividades individuales y relacionarlas con sus víctimas.

Incautación de Equipos Informáticos o Electrónicos

Si el investigador presume que existe algún tipo evidencia digital en algún aparato electrónico o en algún otro soporte material relacionado con el cometimiento de una infracción. Este debe pedir la correspondiente autorización judicial para incautar dichos elementos, de igual forma debe tener la autorización judicial para acceder al contenido guardado, almacenado y generado por dichos aparatos.

Antes de realizar un allanamiento e incautación de Equipos Informáticos o Electrónicos se debe tomar en cuenta lo siguiente:

1. ¿A qué horas debe realizarse?
Para minimizar destrucción de equipos, datos
El sospechoso tal vez estará en línea
Seguridad de investigadores

2. Entrar sin previo aviso
Utilizar seguridad
Evitar destrucción y alteración de los equipos, o la evidencia contenida en esta.

3. Materiales previamente preparados (Cadena de custodia)
Embalajes de papel
Etiquetas
Discos y disquetes vacíos
Herramienta
Cámara fotográfica

4. Realizar simultáneamente los allanamientos e incautación en diferentes sitios
Datos pueden estar en más de un lugar, sistemas de red, conexiones remotas.

5. Examen de equipos

6. Aparatos no especificados en la orden de allanamiento

7. Creación de Respaldos en el lugar, creación de imágenes de datos.
Autorización para duplicar, reproducir datos encontrados (por ejemplo, un
aparato contestador)

8. Fijar/grabar la escena
Cámaras, videos, etiquetas
9. Códigos/claves de acceso/contraseñas
10. Buscar documentos que contienen información de acceso, conexiones en redes, etc.

11. Cualquier otro tipo de consideración especial (consideraciones de la persona involucrada: médicos, abogados, información privilegiada, etc.)


En la Escena del Delito

Los Investigadores que llegan primero a una escena del crimen tienen ciertas responsabilidades, las cuales resumimos en el siguiente cuadro:

OBSERVE Y ESTABLEZCA LOS PARÁMETROS DE LA ESCENA DEL DELITO: El primero en llegar a la escena, debe establecer si el delito está todavía en progreso, luego tiene que tomar nota de las características físicas del área circundante. Para los investigadores forenses esta etapa debe ser extendida a todo sistema de información y de red que se encuentre dentro de la escena. En estos casos dicho sistema o red pueden ser blancos de un inminente o actual ataque como por ejemplo uno de denegación de servicio (DoS).

INICIE LAS MEDIDAS DE SEGURIDAD: El objetivo principal en toda investigación es la seguridad de los investigadores y de la escena. Si uno observa y establece en una condición insegura dentro de una escena del delito, debe tomar las medidas necesarias para mitigar dicha situación. Se deben tomar las acciones necesarias a fin de evitar riesgos eléctricos, químicos o biológicos, de igual forma cualquier actividad criminal.

ASEGURE FÍSICAMENTE LA ESCENA: Esta etapa es crucial durante una investigación, se debe retirar de la escena del delito a todas las personas extrañas a la misma, el objetivo principal es el prevenir el acceso no autorizado de personal a la escena, evitando así la contaminación de la evidencia o su posible alteración.

ASEGURE FÍSICAMENTE LAS EVIDENCIAS: Este paso es muy importante a fin de mantener la cadena de custodia de las evidencias, se debe guardar y etiquetar cada una de ellas. En este caso se aplican los principios y la metodología correspondiente a la recolección de evidencias de una forma práctica. Esta recolección debe ser realizada por personal entrenado en manejar, guardar y etiquetar evidencias.

ENTREGAR LA ESCENA DEL DELITO: Después de que se han cumplido todas las etapas anteriores, la escena puede ser entregada a las autoridades que se harán cargo de la misma. Esta situación será diferente en cada caso, ya que por ejemplo en un caso penal será a la Policía Judicial o al Ministerio Público; en un caso corporativo a los Administradores del Sistema. Lo esencial de esta etapa es verificar que todas las evidencias del caso se hayan recogido y almacenado de forma correcta, y que los sistemas y redes comprometidos pueden volver a su normal operación.

ELABORAR LA DOCUMENTACIÓN DE LA EXPLOTACIÓN DE LA ESCENA: Es Indispensable para los investigadores documentar cada una de las etapas de este proceso, a fin de tener una completa bitácora de los hechos sucedidos durante la explotación de la escena del delito, las evidencias encontradas y su posible relación con los sospechosos. Un investigador puede encontrar buenas referencias sobre los hechos ocurridos en las notas recopiladas en la explotación de la escena del Delito.

Reconstrucción de la Escena del Delito

La reconstrucción del delito permite al investigador forense comprender todos los hechos relacionados con el cometimiento de una infracción, usando para ello las evidencias disponibles. Los indicios que son utilizados en la reproducción del Delito permiten al investigador realizar tres formas de reconstrucción a saber:

Reconstrucción Relacional, se hace en base a indicios que muestran la correspondencia que tiene un objeto en la escena del delito y su relación con los otros objetos presentes. Se busca su interacción en conjunto o entre cada uno de ellos;
Reconstrucción Funcional, se hace señalando la función de cada objeto dentro de la escena y la forma en que estos trabajan y como son usados;
Reconstrucción Temporal, se hace con indicios que nos ubican en la línea temporal del cometimiento de la infracción y en relación con las evidencias encontradas.

Qué hacer al encontrar un dispositivo informático o electrónico

No tome los objetos sin guantes de hule, podría alterar, encubrir o hacer desaparecer las huellas dactilares o adeníticas existentes en el equipo o en el área donde se encuentra residiendo el sistema informático.
Asegure el lugar.
Asegure los equipos. De cualquier tipo de intervención física o electrónica hecha por extraños.
Si no está encendido, no lo encienda (para evitar el inicio de cualquier tipo de programa de autoprotección
Verifique si es posible el Sistema Operativo a fin de iniciar la secuencia de apagado a fin de evitar pérdida de información.
Si usted cree razonablemente que el equipo informático o electrónico está destruyendo la evidencia, debe desconectarlo inmediatamente.
Si está encendido, no lo apague inmediatamente (para evitar la pérdida de información “volátil”)
- SI ES POSIBLE, LLAME UN TÉCNICO.

Cuando no hay técnico:

No use el equipo informático que está siendo investigado, ni intente buscar evidencias sin el entrenamiento adecuado.
Si está encendido, no lo apague inmediatamente.
Si tiene un “Mouse”, muévalo cada minuto para no permitir que la pantalla se cierre o se bloqueé.
Si una Computadora Portátil (Laptop) no se apaga cuando es removido el cable de alimentación, localice y remueva la batería, esta generalmente se encuentra debajo del equipo, y tiene un botón para liberar la batería del equipo. Una vez que está es removida debe guardarse en un lugar seguro y no dentro de la misma máquina, a fin de prevenir un encendido accidental.
Si el aparato está conectado a una red, anote los números de conexión, (números IP).
Fotografíe la pantalla, las conexiones y cables
Usar bolsas especiales antiestática para almacenar diskettes, discos rígidos, y otros dispositivos de almacenamiento informáticos que sean electromagnéticos (si no se cuenta, pueden utilizarse bolsas de papel madera). Evitar el uso de bolsas plásticas, ya que pueden causar una descarga de electricidad estática que puede destruir los datos.
Coloque etiquetas en los cables para facilitar reconexión posteriormente
Anote la información de los menús y los archivos activos (sin utilizar el teclado) Cualquier movimiento del teclado puede borrar información importante.
Si hay un disco, una disquete, una cinta, un CD u otro medio de grabación en alguna unidad de disco o grabación, retírelo, protéjalo y guárdelo en un contenedor de papel
Bloqueé toda unidad de grabación con una cinta, un disco o un disquete vacío aportado por el investigador (NO DEL LUGAR DE LOS HECHOS). Al utilizar algún elemento del lugar del allanamiento o de los hechos, se contamina un elemento materia de prueba con otro.
Selle cada entrada o puerto de información con cinta de evidencia
De igual manera deben selle los tornillos del sistema a fin de que no se puedan remover o reemplazar las piezas internas del mismo.
Desconecte la fuente de poder
Quite las baterías y almacénela de forma separada el equipo (si funciona a base de baterías o es una computadora portátil)
Mantenga el sistema y medios de grabación separados de cualquier tipo de imán, o campo magnético
Al llevar aparatos, anote todo número de identificación, mantenga siempre la CADENA DE CUSTODIA
Lleve todo cable, accesorio, conexión
Lleve, si es posible, manuales, documentación, anotaciones
Tenga en cuenta que es posible que existen otros datos importantes en sistemas periféricos, si el aparato fue conectado a una red, por tanto desconecte el cable de poder de todo hardware de Red (Router, modem, Swich, Hub).
Si el equipo es una estación de trabajo o un Servidor (conectado en red) o está en un negocio, el desconectarla puede acarrear (SIEMPRE CONSULTE A UN TÉCNICO EXPERTO EN REDES):
Daño permanente al equipo
Responsabilidad Civil para el investigador
Interrupción ilegal del giro del negocio.



FASES DE UNA INVESTIGACIÓN POR DELITO INFORMÁTICO



Identificación

Estando en el lugar de la escena donde se realizó el ataque informático se debe rotular con sus respectivas características físicas el elemento que va ser objeto del análisis forense, para preservar el elemento que puede ser desde un disquette o un disco rígido de un computador hasta un conjunto de discos de un servidor, un juego de cintas, o varias computadoras de una organización.

Validación y preservación de los datos adquiridos

Con el elemento identificado se procede a realizar una imagen exacta del contenido de la evidencia asignando un código único correspondiente a una combinación única de bytes que constituye la totalidad del medio en observación.

Este código de validación ha de ser lo suficientemente complejo como para evitar vulneraciones en la información rescatada e impedir que cualquier auditor pueda por su cuenta verificar la autenticidad de la imagen tomada, es decir, crear un código que solamente personal calificado y legalmente autorizado pueda manipular para proteger el elemento a ser analizado; esto con el fin de establecer una cadena de custodia consistente. Desde este momento ya se pueden efectuar copias exactamente iguales de la imagen a los efectos de que diferentes actores puedan conservar una copia de seguridad.

Análisis y descubrimiento de evidencia

Se procede a realizar una colección de pruebas en el laboratorio sobre la copia validada. Es posible analizar y buscar información a muchos niveles.

El punto de partida del análisis comienza al detectar una tipo de ataque informático o la sospecha de manipulación no autorizada de información. Una actividad ilícita reportada puede ser el borrado la información que puede comprometer a una persona o información que pudo haber sido ocultada o almacenada en medios no convencionales como disquetes, cd rom, dvd rom, flash drive. El análisis forense está orientado por un caso en particular y aquí es necesaria la información que provee quien solicita la investigación forense.

En el análisis forense se pueden buscar: archivos borrados, archivos creados, accedidos o modificados dentro de determinado rango de fechas, tipos de archivos con un formato particular que hayan sido alterados, por ejemplo archivos de un sistema de contabilidad renombrados como archivos de un procesador de texto, imágenes, mensajes de correo electrónico, actividad desarrollada en internet, a diferentes niveles palabras claves tales como un número telefónico, el nombre de una ciudad o una empresa, etc.

En base a este análisis se determina un patrón de comportamiento del usuario en cuanto a la creación, modificación y borrado de mensajes, actividad de correo electrónico, etc.

Informe

Se presenta un informe escrito en un lenguaje a la vez técnico y claro y un Cd donde se hace accesible al usuario no especializado de una forma ordenada la evidencia recuperada y su interpretación.

Aunque a menudo se subestima la importancia de los pasos 1 y 2 y se considera el paso 3 el específico de la informática forense, hay que tener en cuenta que la evidencia informática es por definición frágil y puede ser alterada haciendo que la misma pierda su validez frente a un tribunal.


Fuente: Cabrera H. E. (2014) "Unidad 1. Fundamentos de la Informática Forense" Curso Informática Forense UNAD


¿QUE ES LA INFORMÁTICA FORENSE?



La Informática Forense surge como una disciplina auxiliar de la justicia moderna, para contrarrestar los desafíos y técnicas de los delincuentes informáticos; garante de la verdad circundante de la evidencia de carácter digital, que es mucho más susceptible de sufrir alteración y/o modificaciones, por la connotación que de acuerdo a la practicidad y cotidianidad se le asigna, pero que eventualmente se pudiese aportar como medio de prueba en un proceso judicial.

Dentro del proceso de Investigación Criminal, la Informática Forense permite realizar experticias específicas sobre: Telefonía Celular, Sistemas de Seguridad de Circuito Cerrado, Equipos de Computación, Dispositivos de Almacenamiento (Discos Duros, Dispositivos Flash, CD o Diskettes), Páginas Web, Correos Electrónicos, entre otros.

Es importante realizar el Reconocimiento Técnico a cada evidencia digital, física o material, el cual permite hacer una descripción detallada del material recibido, individualizando sus características físicas particulares, como marca, modelo, serial y otras que permitan particularizar la pieza en estudio.

Entre las experticias que se realizan en esta área tenemos:


Telefonía Celular
  • Reconocimiento técnico
  • Vaciado de contenido: Mensajes de textos entrantes, salientes y almacenados. Llamadas entrantes, salientes y pérdidas. Agenda telefónica. Y según sea el caso Extracción de imágenes y videos.


Circuito Cerrado (Sistemas de Seguridad)
  • Colección de Vídeo Grabaciones en sistemas de seguridad de circuito cerrado
  • Determinación de Funcionamiento de Sistemas de Circuito Cerrado


Equipos de Computación
  • Reconocimiento Técnico
  • Vaciado de Contenido: Vaciado de archivos de Word (*.doc), Excel (*.xls), Power Point (*.ppt, *.pps), Access, Imágenes (*.jpg, *.bmp, etc.).
  • Recuperación de Archivos e imágenes eliminadas.


Dispositivos de Almacenamiento(Discos Duros, Dispositivos Flash, CD, Diskettes etc.)
  • Reconocimiento Técnico, vaciado de Contenido: Documentos, imágenes, videos, recuperación de archivos eliminados.


Páginas Web
  • Reconocimiento Técnico, ubicación de su Host a través de su dirección IP, fijación de pantallas.


Correos Electrónicos
  • Reconocimiento Técnico, ubicación de su Host a través de su dirección IP, fijación de pantallas.


Fuente: http://criminalistica.mp.gob.ve/site/?m=CBQTGQoTGRjUCQoZBhERCg==&CW=2tY=

PRESENTACIÓN

Soy Magda Mayery Baquero Cardona estudiante de la Especialización en Seguridad Informática de la UNAD y actualmente curso la asignatura de Informática Forense.


En este blog se pretende desarrollar, a manera de resumen, los aspectos que dentro del curso de Informática Forense fueron objeto de estudio y práctica.