Beruflich Dokumente
Kultur Dokumente
Retos y oportunidades
Jeimy J. Cano, Ph.D, CFE Profesor Distinguido GECTI - Facultad de Derecho Universidad de los Andes
NOTA DE ADVERTENCIA !
La
presentacin que se desarrolla a continuacin es producto del anlisis de fuentes y mejores prcticas en computacin forense y anti-forense, y su aplicacin en diferentes contextos tecnolgicos. Las reflexiones y propuestas que se presentan en este documento son una excusa acadmica para continuar aprendiendo de este novedoso y exigente mundo de la computacin forense y antiforense.
JCM10-All rights reserved
2
Agenda
1 2 3 4 5 6
JCM10-All rights reserved
Introduccin (Preocupaciones de los CEO y CIO) Estado de la investigacin en computacin forense Retos emergentes en seguridad de la informacin Desafos de la computacin forense
Tomado de: Mckinsey Quarterly Sept.2008 How global executives view sociopolitical issues. Pag 5
Riesgos
Entorno
Cooperacin
Visin holstica
8
Riesgos
CUMPLIMIENTO
Entorno
ESTRATEGIA
APRENDIZAJE
Cooperacin
INVESTIGACIONES
Visin holstica
9
Riesgos
CUMPLIMIENTO
Entorno
ESTRATEGIA
APRENDIZAJE
Cooperacin
INVESTIGACIONES
Visin holstica
Riesgos
CUMPLIMIENTO
Entorno
Permetro Extendido
ESTRATEGIA
APRENDIZAJE
Cooperacin
INVESTIGACIONES
Visin holstica
11
Riesgos
CUMPLIMIENTO
Entorno
ESTRATEGIA
APRENDIZAJE
Cooperacin
INVESTIGACIONES
Visin holstica
12
Riesgos
CUMPLIMIENTO
Computacin en la nube Ambientes virtuales Permetro Extendido
Entorno
ESTRATEGIA
INFRAESTRUCTURAS
APRENDIZAJE
PERSONAS
DATOS
Cooperacin
INVESTIGACIONES
Visin holstica
13
Archivos Cifrados
Computacin Forense
Windows
1990
NTFS
Encase, FTK, Winhex, Smart, Sleuth Kit, Paraben Toolkit, ASR Data
2015
EXT3
Mac/ Mviles
HFS/ZFS
15
Tcnicas Antiforenses
Falsificacin de la evidencia
JCM10-All rights reserved
Ocultar la evidencia
16
17
18
MoDeRaTA - Consideraciones
Niveles Definen los elementos susceptibles donde se pueden materializar las tcnicas antiforenses Deteccin y Rastreo Establece los rangos y grados en los cuales es posible detectar y rastrear la materializacin de tcnicas antiforenses Incluye el nivel de esfuerzo (sofisticacin) requerido por el atacante para materializar la tcnica antiforense Tcnica utilizada Destruir / Mimetizar / Manipular / Deshabilitar, las cuales se pueden materializar en todos los nivel definidos en el modelo
19
APLICACIONES GESTIN DE (IN)SEGURIDAD Mayor Visibilidad / Mayor probabilidad de rastros Menor nivel de sofisticacin
Niveles de Anlisis
20
Criminalstica digital
Perito Informtico
Formacin Tcnica y jurdica
Academia
Cuerpo normativo
Gobierno
Administracin de Justicia
21
Tomado de: Digital Forensics and the legal System. James Tetteh Ami-Narh y Patricia A H Williams. Edith Cowan University. Australia. Proceedings of The 6th Australian Digital Forensics Conference. 2008
22
Criminalstica digital
Perito Informtico
Formacin Tcnica y jurdica
Academia
Cuerpo normativo
Gobierno
Administracin de Justicia
23
Tomado de: Electronic crime needs assessment for state and local law enforcement. National Institute of Justice. Disponible en: http://www.ojp.usdoj.gov/nij/pubs-sum/186276.htm . 2001
24
Criminalstica digital
Perito Informtico
Formacin Tcnica y jurdica
Academia
Cuerpo normativo
Gobierno
Administracin de Justicia
25
Criminalstica digital
Perito Informtico
Formacin Tcnica y jurdica
Academia
Cuerpo normativo
Gobierno
Administracin de Justicia
27
Objetivo
Relacin Metodologa Presuncin
Opinin
No controversia Tcnicas de auditoria Excepticismo Profesional ISACA/IIA
Acusacin
Controversia Tcnicas Ex. Fraude Pruebas AICPA/ACFE
Anlisis tcnico
No controversia Tcnicas de Inf. Forense Pruebas HTCIA/IACIS
Buenas Prcticas
Adaptado de: WELLS, J. (2005) Principles of fraud examination. John Wiley & Sons. Pag.4
28
Criminalstica digital
Perito Informtico
Formacin Tcnica y jurdica
Academia
Cuerpo normativo
Gobierno
Administracin de Justicia
29
3 Recoleccin de la Evidencia
4 Anlisis de la evidencia
5 Reporte y Presentacin
Ciclo de vida de la administracin de la evidencia digital. (Tomado de: HB171:2003 Handbook Guidelines for the management of IT Evidence)
30
31
Computacin Cuntica
32
Second life
Ciencia Ficcin?
JCM10-All rights reserved
Reflexiones finales
No podemos resolver un problema en el mismo nivel de pensamiento que fue creado A. Einstein
No existen crmenes perfectos, sino investigaciones imperfectas V. Cobarrubias Chile Siempre habr alguien que supere las medidas de seguridad de un sistema, pero no sabemos cundo. Adaptado de R. Ackoff. A menor visibilidad de la materializacin de los ataques, mayores los riesgos contra la relevancia y confiabilidad de las investigaciones forenses en informtica. J.Cano Colombia Es mejor pensar en posibilidades, que en probabilidades R. Ackoff.
34
35
Datos de la publicacin:
ISBN: 978-958-695-491-4
Disponible en: http://libreria.uniandes.edu.co
36
Para finalizar.
Es ms fcil aprender del camino exitoso de otros, que de los errores propios.
David Lacey, autor de Managing the Human Factor in Information Security. How to win over staff and influence business managers. John Wiley & Sons. 2009
37
Referencias
CANO, J. (2009) Computacin Forense. Descubriendo los rastros informticos. Editorial AlfaOmega. CANO, J. y PIMENTEL, J. (2008) Consideraciones sobre el estado del arte del peritaje informtico y los estndares de manipulacin de pruebas electrnicas en el mundo. Revista de Derecho, Comunicaciones y Nuevas Tecnologas. Fac. de Derecho. Universidad de los Andes. CANO, J. (2007) Estrategias anti-forenses en informtica: Repensando la computacin forense.Revista Electrnica de Derecho Informtico. ISSN: 1681-5726. No.110 Septiembre. Disponible en: http://www.alfa-redi.org/rdi-articulo.shtml?x=9608 CANO, J. (2007) Inseguridad informtica y Computacin antiforense: Dos conceptos emergentes en seguridad informtica. Information Systems Control Journal ISACA. Vol.4. http://www.isaca.org (Versin revisada) CANO, J. (2007) Estrategias anti-forenses en informtica: Conceptos y reflexiones. Revista del INEGI. ISSN: 1870-3224 Septiembre-Diciembre. Vol.3, No.3. Mxico CANO, J. (2006) Introduccin a la informtica forense. Una Disciplina Tcnico-Legal. Revista SISTEMAS. Asociacin Colombiana de Ingenieros de Sistemas ACIS. No.96. Abril-Junio. CANO, J (2005)Estado del Arte del peritaje informtico. Documento de investigacin. ALFA-REDI. Disponible en:http://www.alfa-redi.org/noticia.shtml?x=810 CANO, J. (2007) Informticos forenses: los criminalstas informticos en la sociedad de la informacin. Revista Derecho y Tecnologa. U. Catlica del Tchira. Venezuela. No. 9.
38
Referencias
MCKINSEY QUARTERLY Sept. 2008 How global executives view sociopolitical issues.
LUFTMAN, J., KEMPAIAH, R. y NASH,E. (2006) Key issues for IT Executives. MIS Quarterly Executive. Vol.5. No.2. June
NANCE, K., HAY, B. y BISHOP, M. (2009) Digital Forensics: Defining a research agenda. Proceedings of 42nd Hawaii International Conference on System Sciences. January 5-8. Hawaii.
39
40