Resultados 1 al 4 de 4

Informática Forense

  1. #1 Informática Forense 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    La disciplina forense adaptada al ámbito de las nuevas tecnologías, surge como respuesta al auge delincuencial que utiliza como apoyo o medio cualesquiera soportes electrónicos.

    En el momento actual son muchos los casos en los que se obtienen distintos medios de prueba, vitales para el éxito de una investigación, de discos duros, teléfonos móviles, PDAs y sistemas GPS.



    No olvidemos que la finalidad de las técnicas forenses aplicadas al medio digital, no es otra que contribuir a detener y judicializar a los culpables de un hecho y contar con las pruebas de cargo apropiadas que resulten en una sentencia condenatoria, o, en el caso contrario, exculpar a un inocente.

    Una definición apropiada, podría ser “La preservación, recuperación y análisis de la información almacenada en las computadoras u otros medios electrónicos”

    Para ello, el investigador cuenta con distintas herramientas que le facilitarán la tarea, es preciso tener presente la ingente cantidad de datos a examinar y el reto que supone, más aún en una especialidad relativamente reciente, que carece de un estándar consensuado en cuanto a medios y técnicas.

    Por lo tanto, por regla general, depende del interés, tesón y capacidades del investigador el éxito del proceso.


    ¿Qué se puede lograr mediante el uso de la informática forense?
    1. Recuperación de archivos ocultos, borrados o dañados
    2. Identificación de rutas, modificaciones y autoría de documentos y datos
    3. Acceso a información protegida o cifrada, revelado de contraseñas
    4. Seguimiento de transferencias de archivos, correos electrónicos, sesiones de chat, comunicaciones vía red (Internet) y VoIP
    5. Identificación de origen y destino. Rastreo de archivos en Cloud computing
    6. Posicionamiento e historial de dispositivos dotados de GPS
    7. Auditoría de actividad en computadores y dispositivos electrónicos.
    8. Pruebas de penetración y certificación de seguridad de redes y sistemas
    9. Estudio de virus, troyanos... back orifice, rootkits. Ingeniería inversa
    ¿Aplicaciones prácticas ?


    Las técnicas forenses en el entorno digital, cuentan con un amplio horizonte de aplicación, desde la recuperación de información en soportes informáticos intervenidos, por ejemplo en casos de terrorismo, fraude fiscal, malversación de fondos, espionaje industrial o civil. Hasta la geolocalización y seguimiento del historial de dispositivos GPS, móvil y VoIP, que pueden resultar decisivos en cualquier investigación policial.

    Principales herramientas

    Forensics Toolkit.-
    Vale la pena mencionar esta suite, creación de Farmer y Venema, pioneros de la informática forense, enfocada fundamentalmente al tratamiento de soportes sólidos, en cuanto a la recuperación de información.

    Microsoft Coffee.-
    Microsoft, ha desarrollado y puesto a disposición de las distintas agencias de seguridad, el programa Coffee. Se trata de una utilidad ligera, que puede portarse en un dispositivo USB con más de 150 funciones automatizadas, que facilitan la toma de evidencias in-situ de forma rápida y eficaz.

    EnCase.-
    Lider del sector, Guidance Software, comercializa distintas soluciones integradas bajo la denominación EnCase; Enterprise, eDiscovery, Cybersecurity. Que cubren todo el espectro posible en el ámbito pericial y de seguridad corporativa, desde el estudio de soportes y memorias temporales, hasta la investigación de paquetes de red, ruteados y cadenas de datos.

    OSForensics.-
    Actualmente en fase Beta y de distribución gratuita, se trata de una completa suite, con la que realizar la mayoría de las tareas habituales; Clonado DD, Comparación de cadenas, cálculo de hashes... Incorpora un potente gestor que discrimina eficazmente los archivos no relacionados, facilitando al investigador su labor.

    Helix.-
    Se trata de un liveCD basado en la distribución de Linux Ubuntu, modificada para su uso como herramienta forense, incorpora una gran variedad de programas útiles.



    Estas son solo algunas de las aplicaciones disponibles para la práctica forense, si, por ejemplo, nuestra intención es realizar una auditoría de seguridad, podemos usar la distribución de Linux BlackUbuntu, especialmente preparada para llevar a cabo acciones de penetración.

    Con el auge de las redes P2P y el uso malicioso de su soporte para la distribución de archivos susceptibles de ser considerados como pornografía infantil, se plantea un nuevo reto, principalmente a la hora de identificar y rastrear archivos o partes de los mismos. El programa Disector puede ser de gran ayuda para lograrlo, ya que permite decodificar cualquier trama de datos parcial capturada.

    También son muy necesarias aplicaciones que faciliten el seguimiento de correos electrónicos, Emailtracker y Visualware son algunos de las más destacados, se encargarán de rastrear el origen de cualquier email con sorprendente eficacia.

    Por último, resulta imprescindible contar con uno o varios programas de recuperación y descodificación de contraseñas, su utilidad es más que evidente, John the Ripper, SnadBoy's Revelation y Cain son algunos de los más conocidos.

    Sin embargo, si en lugar de a las típicas contraseñas de Windows, Bios, aplicaciones comerciales y archivos del tipo Officce, nos enfrentamos a un nivel de seguridad superior, con hashes MD4, MD5 y NTLM1, será preciso recurrir a herramientas más especializadas como MDcrack o la suite PenTBox (RIPemd-160).

    Conclusiones
    Es esta una disciplina en ebullición, cada día, cada minuto, surgen nuevas formas de vulnerar los sistemas de seguridad, logaritmos de encriptación más potentes y medios para evitar el seguimiento por parte de los investigadores forenses.

    Un buen ejemplo de ello, sobre todo por su implicación en la situación social actual en determinados países de oriente medio, es el programa multiplataforma TOR.



    TOR, protege la identidad del usuario, evitando que sus comunicaciones y actividad en la red pueda ser supervisada o rastreada por cualquier medio, se trata de una de las aplicaciones más eficaces en este sentido.

    Su uso en combinación con las técnicas tradicionales de ocultación, camuflaje de MACs, saltos múltiples de proxy, conexiones mediante redes públicas o intervenidas, convierte el rastreo del origen y la identificación plena del autor en una utopía.

    El especialista en seguridad o investigador perito forense, debe dedicar gran parte de su tiempo al aprendizaje, reciclaje y a la experimentación con toda nueva herramienta que caiga en sus manos.

    En el momento actual no existe ningún tipo de formación reglada, que pueda servirle de base para su actividad, sin embargo, gracias a la red, es posible obtener información actualizada constante, en los distintos grupos dedicados a la materia, principalmente a nivel internacional.

    Bibliografía en Castellano
    neosysforensics.blogspot.com
    conexioninversa.blogspot.com
    windowstips.wordpress.com
    www.elladodelmal.com
    opensec.es
    www.elhacker.net
    www.wadalbertia.org/foro/portal.php
    www.infospyware.com
    www.hispasec.com
    www.hackhispano.com
    www.kriptopolis.com
    www.zonavirus.com
    cp4df.sourceforge.net

    Bibliografía en Ingles
    www.nhtcu.org
    sourceforge.net/projects/oscfmanual/
    homes.cerias.purdue.edu/~carrier
    www.porcupine.org
    journeyintoir.blogspot.com
    windowsir.blogspot.com
    ericjhuber.blogspot.com
    mobileforensics.wordpress.com
    www.forensickb.com
    www.forensicswiki.org/wiki
    www.e-evidence.info/biblio.htm
    Acabar con el FRAUDE es cosa de ToDoS, la información es tu mejor herramienta contra el.

    Visto en http://www.fraudeenred.com/forensic.htm
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2  
    Medio
    Fecha de ingreso
    Oct 2010
    Mensajes
    104
    Descargas
    6
    Uploads
    0
    Exelente informaciòn, muchas gracias por compartirla LUK.
    El ignorante afirma, el sabio duda y reflexiona!
    Citar  
     

  3. #3  
    Avanzado
    Fecha de ingreso
    Oct 2003
    Ubicación
    En algún diamante loco...
    Mensajes
    466
    Descargas
    5
    Uploads
    0
    Che... muy groso.

    Muchas gracias!
    A Diego lo tenes que comparar con Einstein, con Mozart, Da Vinci, Platon... esta en el nivel de genio!

    MONUMENTO:
    Gracias a 4v7n42, Matias y leepriestenator
    Citar  
     

  4. #4  
    Moderador Global Avatar de hystd
    Fecha de ingreso
    Jul 2005
    Ubicación
    1, 11, 21, 1211...
    Mensajes
    1.596
    Descargas
    58
    Uploads
    0
    Los que se quieran dedicar profesionalmente a ello, es muy recomendable la certificación CHFI (Computer Hacking Forensic Investigator).

    Un saludo.
    El optimista tiene ideas, el pesimista... excusas

    Citar  
     

Temas similares

  1. Informática forense básica, Ayuda
    Por desevensa en el foro INGENIERIA INVERSA
    Respuestas: 2
    Último mensaje: 11-05-2012, 03:38
  2. Curso Virtual de Informatica Forense
    Por cchavez en el foro GENERAL
    Respuestas: 1
    Último mensaje: 16-04-2011, 06:00
  3. Informática Forense como medio de pruebas
    Por LUK en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 24-01-2008, 22:32
  4. programa forense GSM
    Por pabloaventur en el foro TELEFONÍA MOVIL
    Respuestas: 8
    Último mensaje: 10-10-2007, 23:04

Marcadores

Marcadores