Upload
extension-del-instituto-tecnologico-de-tuxtla-gutierrez-sede-bochil
View
249
Download
2
Embed Size (px)
Citation preview
EXTENSIÓN DEL INSTITUTO TECNOLÓGICO DE TUXTLA GUTIÉRREZ SEDE BOCHIL
Conmutación y enrutamiento de datos
EXPOSICION
Informática forense
INTEGRANTES:
MIGUEL ANGEL LOPEZ SANCHEZ
JUAN ANTONIO DE JESUS LOPEZ SANCHEZ.
PETER ADÁN LÓPEZ SÁNCHEZ
BOCHIL CHIAPAS, 5 DE OCTUBRE 2015
INFORMATICA FORENSE
Área perteneciente al ámbito de la seguridad informática surgida a raíz del incremento de
los diferentes incidentes de seguridad
En el análisis forense se realiza un análisis posterior de los incidentes de seguridad,
mediante el cual se trata de reconstruir como se ha penetrado o vulnerado en el sistema.
¿Quién ha realizado el
ataque?
• ¿Cómo se realizo?
¿Qué vulnerabilidades
se han explotado?
¿Qué hizo el intruso una vez que accedió al
sistema?
• Etc.
Por tanto, cuando se está realizando un análisis forense se
intenta responder a las siguientes preguntas:
Actualizar las técnicas de análisis en cada momento.
En el año 1999 nos encontrábamos con menos de 200 incidentes y en el 2007 llegaron casi a
3000.
Diferentes tipos de ataques con su incidencia en el año 2007 en la red académica española.
+ Botnet
+ Malware
+ DDos
+ Phishing
El procedimiento utilizado para llevar a cabo un análisis forense es el siguiente:
•Estudio preliminar.
•Adquisición de datos
•Análisis e investigación.
•Realización de informe.
ESTUDIO PRELIMINAR.
En esta fase se realiza un estudio inicial mediante entrevistas y documentación
entregada por el cliente con el objetivo de tener una idea inicial del problema que nos
vamos a encontrar.
ADQUISICIÓN DE DATOS.
Se realiza una obtención de los datos e informaciones esenciales para la investigación. Se
duplican o clonan los dispositivos implicados para un posterior análisis. En esta fase habrá
que tener mucho cuidado en la adquisición de los datos puesto que cabe la posibilidad de
incumplir los derechos fundamentales del atacante.
Pretendemos como empresa tener alcance los objetivos siguientes:
1. Identificar las acciones que se deben llevar a cabo cuando ya ha sucedido un incidente de seguridad.
2. Conocer las fases del análisis forense.
3. Conocer las herramientas que se deben utilizar en la gestión de incidentes de seguridad.
4. Saber elaborar un informe.
Nuestras metas van a ser
Hacer un análisis forense en un sistema
informático que permite reconstruir lo que ha
sucedido en un sistema tras un incidente de
seguridad.
El análisis determinara quién, desde dónde,
cómo, cuándo y qué acciones ha llevado a cabo
un intruso en los sistemas afectados por un
incidente de seguridad.
Las fuentes de información que se utilizan para realizar un análisis forense son diversas:
Correos electrónicos.
IDS / IPS.
Archivo de logs de los cortafuegos.
Archivo de logs de los sistemas.
Entrevistas con los responsables de seguridad y de los sistemas
TIPOS DE ANÁLISIS FORENCE
ANÁLISIS FORENSE DE SISTEMAS:
En este análisis se tratarán los incidentes de seguridad acaecidos en servidores y
estaciones de trabajo con los sistemas operativos: Mac OS, sistemas operativos de
Microsoft (Windows 9X/Me, Windows 2000 server/workstation, Windows 2003 Server,
Windows XP, Windows Vista, Windows 2008 Server, etc.), sistemas Unix (Sun OS, SCO
Unix, etc.) y sistemas GNU/Linux (Debian, RedHat,Suse, etc.).
ANÁLISIS FORENSE DE REDES:
En este tipo se engloba el análisis de diferentes redes (cableadas, wireless, bluetooth,
etc.).
ANÁLISIS FORENSE DE SISTEMAS EMBEBIDOS:
En dicho tipo se analizaran incidentes acaecidos en móviles, PDA, etc. Un sistema
embebido posee una arquitectura semejante a la de un ordenador personal.
EMPRESAS DE
INFORMÁTICA
FORENSE EN
MÉXICO MaTTica
El director de una empresa recibe correos electrónicos y
mensajes SMS con amenazas e información que compromete su integridad moral y física, en MaTTica
podemos realizar una investigación digital en equipos de
los empleados para encontrar al responsable.
FRAUDE
Se sospecha que el área contable de la organización está realizando
operaciones financieras no autorizadas por medio de sus equipos de cómputo. MaTTIca puede comprobar todos los
movimientos realizados para verificar el destino de dichas operaciones.
Violación de privacidad en sistemas
La imagen corporativa de una compañía se ha visto afectada por información confidencial revelada, se
cree que el administrador de sistemas está filtrando información sin autorización. En MaTTIca podemos probar la conducta del empleado además
de saber si alguien más está involucrado.
Robo de información
Un gerente utiliza dispositivos de almacenamiento como memorias USB y discos compactos de manera recurrente, casualmente el director ha notado que algunos clientes frecuentes están adquiriendo los mismos productos y servicios con la competencia. MaTTica puede determinar que datos e información han sido guardado en dispositivos externos incluso cuando hayan sido borrados.
El no contar con la ayuda de un experto puede interferir gravemente en el proceso de investigación, ya que podría alterar la escena del crimen. No realice acciones como las siguientes:
Apagar computadoras
Encender un equipo
apagado
Ejecutar cualquier aplicación
Realizar búsquedas
Desconectar dispositivos de almacena
miento
Abrir archivos en el equipo de cómputo
MaTTica Es la primera empresa que cuenta con un Laboratorio de Investigaciones Digitales en América Latina con la misma tecnología que se encuentra en los mejores laboratorios gubernamentales en el mundo.
Fundación Arturo Rosenblueth
El objetivo del curso es: Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mismas.
Destinatarios del curso: Miembros de la Policía, Empresas y Agencias de Seguridad, Empresas de Informática, Peritos, Auditores de Sistemas, Técnicos Judiciales,
Ingenieros de Sistemas, Estudiantes en carrera.
Duriva
Consultoría Integral en Desarrollo Mecatrónico SA. de CV. es fundada por 3 socios junto con un
gran y valioso grupo de profesionales en diversos ámbitos. Con los conocimientos y la experiencia
en hacking ético, consultoría empresarial en seguridad informática, cómputo forense y delitos
informáticos, fue en poco tiempo que nos ganamos la confianza de muchos clientes.