Sie sind auf Seite 1von 41

Riesgos emergentes para los informticos forenses.

Retos y oportunidades
Jeimy J. Cano, Ph.D, CFE Profesor Distinguido GECTI - Facultad de Derecho Universidad de los Andes

NOTA DE ADVERTENCIA !

La

presentacin que se desarrolla a continuacin es producto del anlisis de fuentes y mejores prcticas en computacin forense y anti-forense, y su aplicacin en diferentes contextos tecnolgicos. Las reflexiones y propuestas que se presentan en este documento son una excusa acadmica para continuar aprendiendo de este novedoso y exigente mundo de la computacin forense y antiforense.
JCM10-All rights reserved
2

Agenda
1 2 3 4 5 6
JCM10-All rights reserved

Introduccin (Preocupaciones de los CEO y CIO) Estado de la investigacin en computacin forense Retos emergentes en seguridad de la informacin Desafos de la computacin forense

Reflexiones finales Referencias


3

Preocupaciones de los CEO

JCM10-All rights reserved

Tomado de: Mckinsey Quarterly Sept.2008 How global executives view sociopolitical issues. Pag 5

Preocupaciones de los CIO

JCM10-All rights reserved

Tomado de: LUFTMAN, J., KEMPAIAH, R. y NASH,E. 2006. pag.83

Estado de la investigacin en cmputo forense

JCM10-All rights reserved

Tomado de: Nance, Hay y Bishop 2009.

JCM10-All rights reserved

Retos emergentes en seguridad de la informacin

Retos emergentes en seguridad de la informacin

Riesgos

Entorno

Cooperacin

Visin holstica
8

JCM10-All rights reserved

Retos emergentes en seguridad de la informacin

Riesgos

CUMPLIMIENTO

Entorno

ESTRATEGIA

APRENDIZAJE

Cooperacin

INVESTIGACIONES

Visin holstica
9

JCM10-All rights reserved

Retos emergentes en seguridad de la informacin

Riesgos

CUMPLIMIENTO

Entorno

ESTRATEGIA

INFRAESTRUCTURAS PERSONAS DATOS

APRENDIZAJE

Cooperacin

INVESTIGACIONES

Visin holstica

JCM10-All rights reserved

Retos emergentes en seguridad de la informacin

Riesgos

CUMPLIMIENTO

Entorno

Permetro Extendido

ESTRATEGIA

INFRAESTRUCTURAS PERSONAS DATOS

APRENDIZAJE

Cooperacin

INVESTIGACIONES

Visin holstica
11

JCM10-All rights reserved

Retos emergentes en seguridad de la informacin

Riesgos

CUMPLIMIENTO

Entorno

Ambientes virtuales Permetro Extendido

ESTRATEGIA

INFRAESTRUCTURAS PERSONAS DATOS

APRENDIZAJE

Cooperacin

INVESTIGACIONES

Visin holstica
12

JCM10-All rights reserved

Retos emergentes en seguridad de la informacin

Riesgos

CUMPLIMIENTO
Computacin en la nube Ambientes virtuales Permetro Extendido

Entorno

ESTRATEGIA

INFRAESTRUCTURAS

APRENDIZAJE

PERSONAS
DATOS

Cooperacin

INVESTIGACIONES

Visin holstica
13

JCM10-All rights reserved

Desafos de la computacin forense


Inseguridad Informtica Stream Video Mquinas Virtuales

Archivos Cifrados

Computacin Forense

Dispositivos Mviles Anlisis en vivo


JCM10-All rights reserved
14

Desafos de la computacin forense


DOS 1980
FAT

Windows

1990
NTFS

Encase, FTK, Winhex, Smart, Sleuth Kit, Paraben Toolkit, ASR Data

Madurez de la herramientas forenses informticas

2000 Windows /Linux


JCM10-All rights reserved

2015
EXT3

Mac/ Mviles

HFS/ZFS

15

Desafos de la computacin forense


Destruccin de la evidencia
Eliminacin de la fuente

Tcnicas Antiforenses

Falsificacin de la evidencia
JCM10-All rights reserved

Ocultar la evidencia
16

Desafos de la computacin forense


- Tcnicas antiforenses Una definicin base:
Cualquier intento exitoso efectuado por un individuo o proceso que impacte de manera negativa la identificacin, la disponibilidad, la confiabilidad y la relevancia de la evidencia digital en un proceso forense.

JCM10-All rights reserved

17

Desafos de la computacin forense


- Qu buscan las tcnicas antiforenses?
Limitar la deteccin de un evento que haya ocurrido. Distorsionar la informacin residente en el sitio. Incrementar el tiempo requerido para la investigacin del caso. Generar dudas en el informe forense o en el testimonio que se presente. Engaar y limitar la operacin de las herramientas forenses informticas. Disear y ejecutar un ataque contra el investigador forense que realiza la pericia. Eliminar los rastros que pudiesen haber quedado luego de los hechos investigados.

Tomado de: CANO 2009, Cap.4

JCM10-All rights reserved

18

MoDeRaTA - Consideraciones
Niveles Definen los elementos susceptibles donde se pueden materializar las tcnicas antiforenses Deteccin y Rastreo Establece los rangos y grados en los cuales es posible detectar y rastrear la materializacin de tcnicas antiforenses Incluye el nivel de esfuerzo (sofisticacin) requerido por el atacante para materializar la tcnica antiforense Tcnica utilizada Destruir / Mimetizar / Manipular / Deshabilitar, las cuales se pueden materializar en todos los nivel definidos en el modelo

JCM10-All rights reserved

19

Modelo Conceptual de deteccin y rastreo de tcnicas antiforenses MoDeRaTA


Menor Visibilidad / Menor probabilidad de rastros Mayor nivel de sofisticacin

Niveles de deteccin y rastreo

MEMORIA PROCESOS SISTEMAS DE ARCHIVO

Destruir Mimetizar Manipular Deshabilitar

APLICACIONES GESTIN DE (IN)SEGURIDAD Mayor Visibilidad / Mayor probabilidad de rastros Menor nivel de sofisticacin

Niveles de Anlisis

JCM10-All rights reserved

20

Desafos de la computacin forense

Administracin de la Evidencia Digital

Criminalstica digital

Perito Informtico
Formacin Tcnica y jurdica

Academia

Cuerpo normativo

Gobierno

Delitos Informticos y Evidencia Digital

Administracin de Justicia
21

JCM10-All rights reserved

El proceso forense y la administracin de justicia

Tomado de: Digital Forensics and the legal System. James Tetteh Ami-Narh y Patricia A H Williams. Edith Cowan University. Australia. Proceedings of The 6th Australian Digital Forensics Conference. 2008

JCM10-All rights reserved

22

Desafos de la computacin forense

Administracin de la Evidencia Digital

Criminalstica digital

Perito Informtico
Formacin Tcnica y jurdica

Academia

Cuerpo normativo

Gobierno

Delitos Informticos y Evidencia Digital

Administracin de Justicia
23

JCM10-All rights reserved

Necesidades identificadas por los gobiernos


Estados Unidos National Institute of Justice - 2001 Principales preocupaciones alrededor de la delincuencia informtica Concientizacin del pblico Estadsticas y datos sobre delitos informticos Entrenamiento uniforme y cursos de certificacin para investigadores Asistencia en sitio para las unidades de lucha contra el delito informtico Actualizacin del marco normativo Cooperacin con los proveedores de alta tecnologa Investigaciones y publicaciones especializadas en crmenes de alta tecnologa Concientizacin y soporte de la gerencia Herramientas forenses y de investigacin criminal informtica Estructuracin de Unidades de lucha contra el delito informtico

Tomado de: Electronic crime needs assessment for state and local law enforcement. National Institute of Justice. Disponible en: http://www.ojp.usdoj.gov/nij/pubs-sum/186276.htm . 2001

JCM10-All rights reserved

24

Desafos de la computacin forense

Administracin de la Evidencia Digital

Criminalstica digital

Perito Informtico
Formacin Tcnica y jurdica

Academia

Cuerpo normativo

Gobierno

Delitos Informticos y Evidencia Digital

Administracin de Justicia
25

JCM10-All rights reserved

El informtico forense Formacin


Justicia Criminal y Criminologa Principios de contabilidad y auditoria

Investigacin de crmenes de alta tecnologa

Tecnologas de Informacin y Operaciones en computadores


En Cano 2009, Cap.3, tomado de: MYERS JAY, Larry. High Technology Crime Investigation: A Curricular Needs Assesment Of The Largest Criminal Justice And Criminology Programs In The United States, Tesis Doctoral Diciembre de 2000 26 JCM10-All rights reserved

Desafos de la computacin forense

Administracin de la Evidencia Digital

Criminalstica digital

Perito Informtico
Formacin Tcnica y jurdica

Academia

Cuerpo normativo

Gobierno

Delitos Informticos y Evidencia Digital

Administracin de Justicia
27

JCM10-All rights reserved

Contraste de tres perfiles


Caracterstica Temporalidad Alcance Auditor TI Recurrente General Examinador Fraude No recurrente Especfico Informtico Forense Por demanda Especfico

Objetivo
Relacin Metodologa Presuncin

Opinin
No controversia Tcnicas de auditoria Excepticismo Profesional ISACA/IIA

Acusacin
Controversia Tcnicas Ex. Fraude Pruebas AICPA/ACFE

Anlisis tcnico
No controversia Tcnicas de Inf. Forense Pruebas HTCIA/IACIS

Buenas Prcticas

Adaptado de: WELLS, J. (2005) Principles of fraud examination. John Wiley & Sons. Pag.4

JCM10-All rights reserved

28

Desafos de la computacin forense


Administracin de la Evidencia Digital

Criminalstica digital

Perito Informtico
Formacin Tcnica y jurdica

Academia

Cuerpo normativo

Gobierno

Delitos Informticos y Evidencia Digital

Administracin de Justicia
29

JCM10-All rights reserved

Ciclo de Vida Administracin de la Evidencia Digital


1 Diseo de la Evidencia 2 Produccin de la Evidencia

3 Recoleccin de la Evidencia

6 Determinar la Relevancia de la evidencia

4 Anlisis de la evidencia

5 Reporte y Presentacin

Ciclo de vida de la administracin de la evidencia digital. (Tomado de: HB171:2003 Handbook Guidelines for the management of IT Evidence)

JCM10-All rights reserved

30

Algunas ideas sobre el futuro cercano?

JCM10-All rights reserved

31

Algunas ideas sobre el futuro?

Computacin Cuntica

JCM10-All rights reserved

32

Algunas ideas sobre el futuro?

Second life
Ciencia Ficcin?
JCM10-All rights reserved

Ficcin hecha Realidad?


33

Reflexiones finales

No podemos resolver un problema en el mismo nivel de pensamiento que fue creado A. Einstein
No existen crmenes perfectos, sino investigaciones imperfectas V. Cobarrubias Chile Siempre habr alguien que supere las medidas de seguridad de un sistema, pero no sabemos cundo. Adaptado de R. Ackoff. A menor visibilidad de la materializacin de los ataques, mayores los riesgos contra la relevancia y confiabilidad de las investigaciones forenses en informtica. J.Cano Colombia Es mejor pensar en posibilidades, que en probabilidades R. Ackoff.
34

JCM10-All rights reserved

Para continuar aprendiendo


Datos de la publicacin:

Autor: Jeimy J. Cano, Ph.D, CFE


Ao: 2009 Editorial: AlfaOmega ISBN: 978-958-682-767-6

Disponible en: http://www.alfaomega.com.co

JCM10-All rights reserved

35

Para continuar aprendiendo

Datos de la publicacin:

Autor: Jeimy J. Cano, Ph.D, CFE (Coordinador y autor)


Ao: 2010 Editorial: Ediciones Uniandes

ISBN: 978-958-695-491-4
Disponible en: http://libreria.uniandes.edu.co

JCM10-All rights reserved

36

Para finalizar.
Es ms fcil aprender del camino exitoso de otros, que de los errores propios.
David Lacey, autor de Managing the Human Factor in Information Security. How to win over staff and influence business managers. John Wiley & Sons. 2009

JCM10-All rights reserved

37

Referencias

CANO, J. (2009) Computacin Forense. Descubriendo los rastros informticos. Editorial AlfaOmega. CANO, J. y PIMENTEL, J. (2008) Consideraciones sobre el estado del arte del peritaje informtico y los estndares de manipulacin de pruebas electrnicas en el mundo. Revista de Derecho, Comunicaciones y Nuevas Tecnologas. Fac. de Derecho. Universidad de los Andes. CANO, J. (2007) Estrategias anti-forenses en informtica: Repensando la computacin forense.Revista Electrnica de Derecho Informtico. ISSN: 1681-5726. No.110 Septiembre. Disponible en: http://www.alfa-redi.org/rdi-articulo.shtml?x=9608 CANO, J. (2007) Inseguridad informtica y Computacin antiforense: Dos conceptos emergentes en seguridad informtica. Information Systems Control Journal ISACA. Vol.4. http://www.isaca.org (Versin revisada) CANO, J. (2007) Estrategias anti-forenses en informtica: Conceptos y reflexiones. Revista del INEGI. ISSN: 1870-3224 Septiembre-Diciembre. Vol.3, No.3. Mxico CANO, J. (2006) Introduccin a la informtica forense. Una Disciplina Tcnico-Legal. Revista SISTEMAS. Asociacin Colombiana de Ingenieros de Sistemas ACIS. No.96. Abril-Junio. CANO, J (2005)Estado del Arte del peritaje informtico. Documento de investigacin. ALFA-REDI. Disponible en:http://www.alfa-redi.org/noticia.shtml?x=810 CANO, J. (2007) Informticos forenses: los criminalstas informticos en la sociedad de la informacin. Revista Derecho y Tecnologa. U. Catlica del Tchira. Venezuela. No. 9.
38

JCM10-All rights reserved

Referencias

MCKINSEY QUARTERLY Sept. 2008 How global executives view sociopolitical issues.
LUFTMAN, J., KEMPAIAH, R. y NASH,E. (2006) Key issues for IT Executives. MIS Quarterly Executive. Vol.5. No.2. June
NANCE, K., HAY, B. y BISHOP, M. (2009) Digital Forensics: Defining a research agenda. Proceedings of 42nd Hawaii International Conference on System Sciences. January 5-8. Hawaii.

JCM10-All rights reserved

39

JCM10-All rights reserved

40

Riesgos emergentes para los informticos forenses.


Retos y oportunidades
Jeimy J. Cano, Ph.D, CFE Profesor Distinguido GECTI - Facultad de Derecho Universidad de los Andes Blog Personal: IT-Insecurity http://insecurityit.blogspot.com/

Das könnte Ihnen auch gefallen