24
MCSE. Alvaro X. Andrade Sejas MCSE. Alvaro X. Andrade Sejas IT Security Consultant IT Security Consultant Ethical Hacking Team Ethical Hacking Team [email protected] [email protected] Informática Forense Informática Forense Y Y Delitos Delitos Informáticos Informáticos

MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team [email protected] Informática Forense Y Delitos Informáticos

Embed Size (px)

Citation preview

Page 1: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

MCSE. Alvaro X. Andrade Sejas MCSE. Alvaro X. Andrade Sejas

IT Security ConsultantIT Security Consultant

Ethical Hacking TeamEthical Hacking Team

[email protected]@haxsecurity.org

Informática ForenseInformática Forense

YY

Delitos InformáticosDelitos Informáticos

Page 2: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

AgendaAgenda

Introducción a los Delitos Informáticos

Generalidades

Concepto

Clasificación

Características comunes

Prevención y corrección

Análisis de nuestra Legislación

Conclusión

Page 3: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Delitos Informáticos - GeneralidadesDelitos Informáticos - Generalidades

No todo lo que comúnmente llamamos “Delito Informático” lo es

Al no estar tipificado el delito informático, acudimos al principio de legalidad en materia penal “nullum crimen, nulla poena, sine

lege”

Page 4: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Delitos Informáticos - ConceptoDelitos Informáticos - Concepto

"delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.

Conducta típica, antijurídica, culpable o dolosa y punible, en que se tiene a los equipos informáticos como instrumento o fin

Utilización de la computadora y/o los programas de otra persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro

Utilización de la computadora con fines fraudulentos

Page 5: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Delitos Informáticos - ClasificaciónDelitos Informáticos - Clasificación

Como instrumento o medio

Como fin u objetivo

Son las conductas criminógenas que se valen de las computadoras o dispositivos electrónicos como medio para la comisión de un fin ilícito.

Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo.

Conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

Page 6: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Delitos Informáticos – Características ComunesDelitos Informáticos – Características Comunes

Rapidez y acercamiento, en tiempo y espacio para su comisión. (Programación de retardos, accesos remotos, etc.)

Facilidad para encubrir el hecho. (El mismo programa después de realizar el ilícito cambia la rutina dejando el archivo en su estado original)

“Facilidad para borrar las pruebas”

Page 7: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Delitos Informáticos – Prevención y CorrecciónDelitos Informáticos – Prevención y Corrección

Fórmula de atención a estos delitos:

• Legislación

• Información

• Preparación de Justicia

• Cooperación Internacional

Page 8: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Delitos Informáticos - Análisis de nuestra LegislaciónDelitos Informáticos - Análisis de nuestra Legislación

ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).-

El que con la intención de obtener un beneficio indebido

para sí o un tercero, manipule un procesamiento o

transferencia de datos informáticos que conduzca a un

resultado incorrecto o evite un proceso tal cuyo resultado

habría sido correcto, ocasionando de esta manera una

transferencia patrimonial en perjuicio de tercero, será

sancionado con reclusión de uno a cinco años y con

multa de sesenta a doscientos días

Page 9: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Delitos Informáticos - Análisis de nuestra LegislaciónDelitos Informáticos - Análisis de nuestra Legislación

ARTICULO 363 Ter.- (ALTERACIÓN, ACCESO Y USO

INDEBIDO DE DATOS INFORMÁTICOS).-

El que sin estar autorizado se apodere, acceda, utilice,

modifique, suprima o inutilice, datos almacenados en una

computadora o en cualquier soporte informático,

ocasionando perjuicio al titular de la información, será

sancionado con prestación de trabajo hasta un año o

multa hasta doscientos días.

Page 10: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Delitos Informáticos - ConclusionesDelitos Informáticos - Conclusiones

Situación de debilidad o indefensión

Ausencia de tipificación de los “Delitos Informáticos”

Urge avanzar en la legislación penal de este tipo de conductas

Es preciso adecuar también la legislación penal adjetiva para admitir la prueba de mensaje de datos

Page 11: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Informática ForenseInformática Forense

El futuro de la investigación Forense…El futuro de la investigación Forense…

Page 12: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

AgendaAgenda

Generalidades

Concepto

De que se encarga

Bases de la Informática Forense

A tomar en cuenta antes de un Análisis

Evidencia Digital

Que entendemos por Evidencia Digital

Características de la Evidencia Digital

Recolección de Evidencia RFC3227

En que casos podemos utilizar la Informática Forense

Page 13: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

El análisis forense permite obtener la mayor cantidad posible de información sobre:

• El método utilizado por el atacante para introducirse en el sistema

• Las actividades ilícitas realizadas por el intruso en el sistema

• El alcance y las implicaciones de dichas actividades

• Las “puertas traseras” instaladas por el intruso

Informática Forense - GeneralidadesInformática Forense - Generalidades

Page 14: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Informática Forense - GeneralidadesInformática Forense - Generalidades

Un buen análisis forense debe dar respuestas a varias cuestiones, entre las que se encuentran las siguientes:

•¿En que fecha exacta se ha realizado la intrusión o el cambio?

•¿Quién realizó la intrusión?

•¿Cómo entró en el sistema el atacante?

•¿Qué daños ha producido en el sistema?

Page 15: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Informática Forense - ConceptoInformática Forense - Concepto

Según el FBI, la informática (o computación) forense es la

ciencia de adquirir, preservar, obtener y presentar datos que

han sido procesados electrónicamente y guardados en un

medio computacional.

Desde 1984, el Laboratorio del FBI y otras agencias que

persiguen el cumplimiento de la ley empezaron a desarrollar

programas para examinar evidencia computacional.

Page 16: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Informática Forense – De que se encargaInformática Forense – De que se encarga

La Informática Forense se

encarga de analizar sistemas

informáticos en busca de

evidencia que colabore a llevar

adelante una causa judicial o

una negociación extrajudicial.

Page 17: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Informática Forense – Bases de la Informática ForenseInformática Forense – Bases de la Informática Forense

Experticias, Auditoria e Inspecciones en Computadores y

Páginas Web.

Ubicación de origen de correos anónimos y archivos anexos.

Determinación de propietarios de Dominios .com .net .org y

otros.

Pruebas de violación de derechos de autor.

Control preventivo y restricción de uso de computadores e

Internet.

Protección de información y derechos de autor.

Recuperación de data y archivos borrados intencionalmente o

por virus.

Recuperación y descifrado de las claves.

Page 18: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Informática Forense – A tomar en cuentaInformática Forense – A tomar en cuenta

a) sistema operativo afectado.

b) inventario de software instalado en el equipo

c) tipo de hardware del equipo

d) accesorios y/o periféricos conectados al equipo

e) si posee firewall

f) conexión a Internet

g) configuración

h) parches y/o actualizaciones de software

i) políticas de seguridad implementadas

j) forma de almacenamiento de la información (cifrada o no)

k) personas con permisos de acceso al equipo

l) cuantos equipos en red

Page 19: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Informática Forense – Evidencia DigitalInformática Forense – Evidencia Digital

Uno de los pasos a tener en cuenta en toda

investigación, sea la que sea, consiste en la captura de

la/s evidencia/s. Por evidencia entendemos toda

información que podamos procesar en un análisis.

Por supuesto que el único fin del análisis de la/s

evidencia/s es saber con la mayor exactitud qué fue lo que

ocurrió.

Page 20: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Que entendemos por Evidencia DigitalQue entendemos por Evidencia Digital

El último acceso a un fichero o aplicación (unidad de

tiempo)

Un Log en un fichero

Una cookie en un disco duro

El uptime de un sistema (Time to live o tiempo encendido)

Un fichero en disco

Un proceso en ejecución

Archivos temporales

Restos de instalación

Un disco duro, pen-drive, etc..

Page 21: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Características de la Evidencia DigitalCaracterísticas de la Evidencia Digital

La evidencia digital es:

• Volátil

• Duplicable

• Borrable

• Remplazable

• Alterable

Page 22: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

Recolección de Evidencia RFC3227Recolección de Evidencia RFC3227

Principios para la recolección de evidencias

Orden de volatilidad

Cosas a evitar

Consideraciones relativas a la privacidad de los datos

Consideraciones legales

Procedimiento de recolección

Transparencia

Pasos de la recolección

Cadena de custodia

Como archivar una evidencia

Herramientas necesarias y medios de almacenamiento de éstas

Page 23: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

En que casos podemos utilizar la Informática ForenseEn que casos podemos utilizar la Informática Forense

Detección e Identificación de ataques web (Demo)

Intrusión a sistemas remotos

Borrado, alteración o modificación de rutinas (Demo)

Seguimiento de amenazas por e-mail o celulares (Demo)

Investigación en casos de Pornografía Infantil

Trazado geográfico de los atacantes (Demo)

Intervención de correos electrónicos (Demo)

Recopilación de datos forenses post mortem

Verificación del grado de veracidad de fotografía digitales

etc, etc ….

Page 24: MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org Informática Forense Y Delitos Informáticos

DEMOSDEMOS