23
EXTENSIÓN DEL INSTITUTO TECNOLÓGICO DE TUXTLA GUTIÉRREZ SEDE BOCHIL Conmutación y enrutamiento de datos EXPOSICION Informática forense INTEGRANTES: MIGUEL ANGEL LOPEZ SANCHEZ JUAN ANTONIO DE JESUS LOPEZ SANCHEZ. PETER ADÁN LÓPEZ SÁNCHEZ BOCHIL CHIAPAS, 5 DE OCTUBRE 2015

Informatica forense

Embed Size (px)

Citation preview

Page 1: Informatica forense

EXTENSIÓN DEL INSTITUTO TECNOLÓGICO DE TUXTLA GUTIÉRREZ SEDE BOCHIL

Conmutación y enrutamiento de datos

EXPOSICION

Informática forense

INTEGRANTES:

MIGUEL ANGEL LOPEZ SANCHEZ

JUAN ANTONIO DE JESUS LOPEZ SANCHEZ.

PETER ADÁN LÓPEZ SÁNCHEZ

BOCHIL CHIAPAS, 5 DE OCTUBRE 2015

Page 2: Informatica forense

INFORMATICA FORENSE

Área perteneciente al ámbito de la seguridad informática surgida a raíz del incremento de

los diferentes incidentes de seguridad

En el análisis forense se realiza un análisis posterior de los incidentes de seguridad,

mediante el cual se trata de reconstruir como se ha penetrado o vulnerado en el sistema.

Page 3: Informatica forense

¿Quién ha realizado el

ataque?

• ¿Cómo se realizo?

¿Qué vulnerabilidades

se han explotado?

¿Qué hizo el intruso una vez que accedió al

sistema?

• Etc.

Por tanto, cuando se está realizando un análisis forense se

intenta responder a las siguientes preguntas:

Page 4: Informatica forense

Actualizar las técnicas de análisis en cada momento.

En el año 1999 nos encontrábamos con menos de 200 incidentes y en el 2007 llegaron casi a

3000.

Diferentes tipos de ataques con su incidencia en el año 2007 en la red académica española.

+ Botnet

+ Malware

+ DDos

+ Phishing

Page 5: Informatica forense

El procedimiento utilizado para llevar a cabo un análisis forense es el siguiente:

•Estudio preliminar.

•Adquisición de datos

•Análisis e investigación.

•Realización de informe.

Page 6: Informatica forense

ESTUDIO PRELIMINAR.

En esta fase se realiza un estudio inicial mediante entrevistas y documentación

entregada por el cliente con el objetivo de tener una idea inicial del problema que nos

vamos a encontrar.

ADQUISICIÓN DE DATOS.

Se realiza una obtención de los datos e informaciones esenciales para la investigación. Se

duplican o clonan los dispositivos implicados para un posterior análisis. En esta fase habrá

que tener mucho cuidado en la adquisición de los datos puesto que cabe la posibilidad de

incumplir los derechos fundamentales del atacante.

Page 7: Informatica forense
Page 8: Informatica forense

Pretendemos como empresa tener alcance los objetivos siguientes:

1. Identificar las acciones que se deben llevar a cabo cuando ya ha sucedido un incidente de seguridad.

2. Conocer las fases del análisis forense.

3. Conocer las herramientas que se deben utilizar en la gestión de incidentes de seguridad.

4. Saber elaborar un informe.

Page 9: Informatica forense

Nuestras metas van a ser

Hacer un análisis forense en un sistema

informático que permite reconstruir lo que ha

sucedido en un sistema tras un incidente de

seguridad.

El análisis determinara quién, desde dónde,

cómo, cuándo y qué acciones ha llevado a cabo

un intruso en los sistemas afectados por un

incidente de seguridad.

Page 10: Informatica forense

Las fuentes de información que se utilizan para realizar un análisis forense son diversas:

Correos electrónicos.

IDS / IPS.

Archivo de logs de los cortafuegos.

Archivo de logs de los sistemas.

Entrevistas con los responsables de seguridad y de los sistemas

Page 11: Informatica forense

TIPOS DE ANÁLISIS FORENCE

ANÁLISIS FORENSE DE SISTEMAS:

En este análisis se tratarán los incidentes de seguridad acaecidos en servidores y

estaciones de trabajo con los sistemas operativos: Mac OS, sistemas operativos de

Microsoft (Windows 9X/Me, Windows 2000 server/workstation, Windows 2003 Server,

Windows XP, Windows Vista, Windows 2008 Server, etc.), sistemas Unix (Sun OS, SCO

Unix, etc.) y sistemas GNU/Linux (Debian, RedHat,Suse, etc.).

ANÁLISIS FORENSE DE REDES:

En este tipo se engloba el análisis de diferentes redes (cableadas, wireless, bluetooth,

etc.).

ANÁLISIS FORENSE DE SISTEMAS EMBEBIDOS:

En dicho tipo se analizaran incidentes acaecidos en móviles, PDA, etc. Un sistema

embebido posee una arquitectura semejante a la de un ordenador personal.

Page 12: Informatica forense

EMPRESAS DE

INFORMÁTICA

FORENSE EN

MÉXICO MaTTica

Page 13: Informatica forense

El director de una empresa recibe correos electrónicos y

mensajes SMS con amenazas e información que compromete su integridad moral y física, en MaTTica

podemos realizar una investigación digital en equipos de

los empleados para encontrar al responsable.

Page 14: Informatica forense
Page 15: Informatica forense

FRAUDE

Se sospecha que el área contable de la organización está realizando

operaciones financieras no autorizadas por medio de sus equipos de cómputo. MaTTIca puede comprobar todos los

movimientos realizados para verificar el destino de dichas operaciones.

Page 16: Informatica forense

Violación de privacidad en sistemas

La imagen corporativa de una compañía se ha visto afectada por información confidencial revelada, se

cree que el administrador de sistemas está filtrando información sin autorización. En MaTTIca podemos probar la conducta del empleado además

de saber si alguien más está involucrado.

Page 17: Informatica forense

Robo de información

Un gerente utiliza dispositivos de almacenamiento como memorias USB y discos compactos de manera recurrente, casualmente el director ha notado que algunos clientes frecuentes están adquiriendo los mismos productos y servicios con la competencia. MaTTica puede determinar que datos e información han sido guardado en dispositivos externos incluso cuando hayan sido borrados.

Page 18: Informatica forense

El no contar con la ayuda de un experto puede interferir gravemente en el proceso de investigación, ya que podría alterar la escena del crimen. No realice acciones como las siguientes:

Apagar computadoras

Encender un equipo

apagado

Ejecutar cualquier aplicación

Realizar búsquedas

Desconectar dispositivos de almacena

miento

Abrir archivos en el equipo de cómputo

Page 19: Informatica forense

MaTTica Es la primera empresa que cuenta con un Laboratorio de Investigaciones Digitales en América Latina con la misma tecnología que se encuentra en los mejores laboratorios gubernamentales en el mundo.

Page 20: Informatica forense
Page 21: Informatica forense

Fundación Arturo Rosenblueth

El objetivo del curso es: Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mismas.

Destinatarios del curso: Miembros de la Policía, Empresas y Agencias de Seguridad, Empresas de Informática, Peritos, Auditores de Sistemas, Técnicos Judiciales,

Ingenieros de Sistemas, Estudiantes en carrera.

Page 22: Informatica forense

Duriva

Consultoría Integral en Desarrollo Mecatrónico SA. de CV. es fundada por 3 socios junto con un

gran y valioso grupo de profesionales en diversos ámbitos. Con los conocimientos y la experiencia

en hacking ético, consultoría empresarial en seguridad informática, cómputo forense y delitos

informáticos, fue en poco tiempo que nos ganamos la confianza de muchos clientes.

Page 23: Informatica forense