descargar 63.95 Kb.
|
INFORMÁTICA FORENSEInformática Forense Sainz Miranda Laura Isabel Materia: Auditoría de Sistemas Ingeniería de Sistemas Universidad Católica Boliviana Informática ForenseIntroducción y Concepto.- El cómputo forense, también llamado informática forense, computación forense, análisis forense digital, examinación forense digital o Forensic es la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. Esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. La importancia de éstos conocimientos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo. Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo. Introducción a la Informática Forense a nivel mundial y en Bolivia.- La informática forense a nivel mundial es la ciencia dedicada a la recolección, preservación, análisis y presentación de la evidencia digital en casos judiciales, arbitrales o procesos internos disciplinarios. De igual manera en Bolivia se han dado grandes pasos para cubrir la brecha del tratamiento de la evidencia digital ante la ausencia de una ley que la incluya como medio probatorio directo estando actualmente bajo la figura de la Pericia. La ponencia tiene como objetivo compartir estos pasos recorridos y mostrar el estado del arte en Bolivia tanto en métodos como en herramientas de software y hardware para el fuero legal y también académico. Generalidades.- Se reconoce generalmente a Dan Farmer y Wietse Venema, los creadores del Forensics Toolkit, como los pioneros de la informática forense. Actualmente, Brian Carrier es probablemente uno de los mayores expertos mundiales en el tema. La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. La Informática Forense es una ciencia relativamente nueva y no existen estándares aceptados, aunque algunos proyectos están en desarrollo, como el C4PDF (Código de Prácticas para Digital Forensics), de Roger Carhuatocto, el Open Source Computer Forensics Manual, de Matías Bevilacqua Trabado y las Training Standards and Knowledge Skills and Abilities de la International Organization on Computer Evidence, que mantiene online varias conferencias interesantes.
Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.
Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.
Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.
Todo el procedimiento debe hacerse teniendo en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello, para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable. Objetivos.-
Cuestiones técnicas y legales de la Informática Forense.-Para realizar un adecuado análisis de Informática forense se requiere:
Herramientas de Informática Forense (a nivel mundial).-Sleuth Kit -Forensics Kit, Py-Flag - Forensics Browser, Autopsy - Forensics Browser for Sleuth Kit, dcfldd - DD Imaging Tool command line tool and also works with AIR, foremost - Data Carver command line tool, Air - Forensics Imaging GUI, md5deep - MD5 Hashing Program, netcat - Command Line, cryptcat - Command Line, NTFS-Tools, qtparted - GUI Partitioning Tool, regviewer - Windows Registry, Viewer, X-Ways WinTrace, X-Ways WinHex, X-Ways Forensics, R-Studio Emergency (Bootable Recovery media Maker), R-Studio Network Edtion, R-Studio RS Agent, Net resident, Faces 3 Full, Encase 4.20, Snort, Helix, entre otras. Uso de las herramientas en Bolivia.- La Informática Forense puede ser usada para descubrir evidencia potencial en una variedad de casos, incluyendo:
Uso de las herramientas en España.-
Técnicas de detección de evidencias.- La Informática Forense combina técnicas especializadas con el uso de software sofisticado para ver y analizar información a la que no puede acceder el usuario ordinario. Esta información pudo haber sido "borrada" por el usuario meses o años antes de la investigación o inclusive pudo no haber sido guardada, pero puede aún estar presente en todo o en parte, en el disco duro de la computadora. Es siempre recomendable para precautelar el interés del abogado, del cliente y de otros aspectos legales que se está tratando, el encontrar a un especialista que nos asista en todas las etapas, en la preparación de un proceso judicial, incluyendo aspectos como:
Para determinar si la computadora contiene información que puede servir como prueba o evidencia, el profesional debe, primero, crear una copia del disco duro en cuestión, "imagen exacta del disco duro". El experto sólo examinará esta copia, protegiendo así el disco original de alteraciones inadvertidas. Esta imagen debe ser real BIT a BIT o milímetro a milímetro del original, no una simple copia de la información del original, sino una copia completa. Adquirir estas copias exactas, requiere el uso de técnicas forenses especializadas. Estas copias "imagen exacta" son muy importantes, ya que cada vez que alguien enciende una computadora, muchos cambios son automáticamente hechos en la mayoría de los archivos. Por ejemplo, en un sistema Windows convencional, más de 160 alteraciones son hechas a los archivos, cuando una computadora es encendida. Estos cambios no son visibles para el usuario, pero estos cambios, que sí ocurren, pueden alterar o inclusive borrar evidencia, por ejemplo: fechas importantes relacionadas con la actividad criminal. Asegurar la cadena de la prueba (que se refiere básicamente al momento desde la sospecha del abogado o de la parte, de que alguna información que puede ser usada como evidencia, está en una computadora, el primer acercamiento y evaluación del experto hasta el informe final) es tan importante para el especialista que hace la primera evaluación del disco y la evaluación de la información por su valor como evidencia, así como lo es para un médico forense en su área. El especialista en Informática Forense usa los denominados HASH CODES o Códigos Aleatorios para asegurar la cadena de custodia. Estos son cifras numéricas realmente largas, específicas para cada archivo y para cada disco, que son calculadas matemáticamente. Si un archivo o disco es cambiado inclusive en su más mínima parte, este Código Aleatorio también cambiará.
El análisis de informática forense es siempre útil en aspectos que aparentemente parecen poco relacionados con las computadoras. En algunos casos, información personal en una computadora, por ejemplo, en un caso de divorcio, el esposo puede haber escondido fondos mancomunados en una cuenta de banco secreta. En otro caso, un empleado, para comenzar su propia empresa, puede haber renombrado un paquete de computación desarrollado por su actual empleador. A pesar de que todos los actores en los casos mencionados han borrado la información que tienen en sus computadoras, el especialista en Informática Forense puede recuperar esta información de los discos duros de las computadoras.
Elementos a recuperar.-
BOLIVIA (ARTÍCULO).- La Informática Forense ha ingresado en Bolivia en diferentes ámbitos: Académico, profesional, de servicios y empresarial. Podemos ver que es una consecuencia lógica de la batalla entre la seguridad y la inseguridad. Los últimos años vemos un crecimiento marcado de la inversión en seguridad, ¿Pero qué ocurre cuando todo este esfuerzo falla? Tenemos casos como los e-mails de ABC, el hackeo al Sidunea durante el 2007. El 2008 los más notables fueron el phishing al Banco Mercantil que terminó en arrestos en Cochabamba. El fraude de 400 mil Bs. del Banco Bisa. El 2009 hemos comenzado con el fraude a Entel que bordea los 270 mil Bs. y el caso de YPFB donde se están analizando computadores. Todos estos casos involucran evidencia digital que debe ser tratada bajo estrictos principios de la Informática forense. Vemos un incremento considerable en el uso de recursos tecnológicos para la comisión de delitos tradicionales como narcotráfico, pornografía, homicidios, etc. En las escenas del hecho y durante la investigación es muy frecuente encontrar celulares. Todo esto hace que la Informática forense sea tomada cada día con mayor preocupación. Los pasos fundamentales al momento de aplicar informática forense son: identificación, adquisición, preservación, análisis y presentación de la evidencia digital. La misma debe cumplir con ciertos requisitos para tener valor probatorio y no quedarse sólo como indicio. Mucho del valor probatorio de la evidencia digital recae en los pentavalores de la seguridad: confidencialidad, disponibilidad, autenticidad, integridad y no repudio. Entre las actividades más destacables en Bolivia, podemos citar el entrenamiento de funcionarios de varias instituciones: Banco Mercantil, Entel, FELCC, FELCN, Viceministerio anticorrupción, y otros. Entre los pendientes más destacables tenemos la implementación de un laboratorio de Informática forense en el Instituto de Investigaciones Forenses que depende de la Fiscalía General. A nivel privado Yanapti S.R.L. ya cuenta con el primer Laboratorio forense en Bolivia, con infraestructura, hardware y software especializado de talla mundial. Entre los eventos realizados durante el 2008 podemos citar las primeras jornadas de Informática Forense con la presencia de 50 efectivos de la Policía Nacional y de 100 profesionales de diferentes empresas. Actividades que contaron con el apoyo de empresas como INFOCRED BIC SA, EDV Bolivia S.A. y la Bolsa Boliviana de Valores. Otro proyecto importante es el Convenio que se está negociando con diferentes Instituciones para crear las Listas Oficiales de Peritos Informáticos. Se han desarrollado los primeros eventos internacionales en materia de Derecho Informático desde el año 2002. A lo largo de las capitales en Bolivia lleva sus eventos de capacitación donde se combina la seguridad, auditoria de sistemas con el derecho informático y la informática forense. A la fecha ha desarrollado un programa de capacitación con 180 horas de entrenamiento, teoría y práctica. Que se denomina forensic computer Advisor. Todos estos antecedentes nos permiten ver que si bien la Informática Forense no es aún lo suficientemente conocida por la población en general, todo este tiempo se ha estado cultivando para solidificar sus cimientos. Ahora consideramos que las bases están sólidas y sobre ellas podemos construir esta rama científica para el apoyo y seguridad de todos. Guido Rosales Uriona Ingeniero y Máster en Ciencias, Perito Informático y Especialista en Seguridad Gerente General de Yanapti S.R.L. www.yanapti.com/fca Ejemplos de artículos relacionados con Forensic.-
Publicados Por: Luis Antonio en Herramientas, MicroSoft Cofee, Noticias, informatica forense (Diciembre 28, 2009 at 4:03 pm) Fuente: The Register UK Sitio Oficial de la Certificación Forense www.soyforense.com
Publicado Por: Luis Antonio en Artículos, Noticias (Noviembre 9, 2009 at 7:53 pm) PROYECTO DE LEY: “SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA” (BOLIVIA)AntecedentesA partir de la década del 60 y 70 el software comienza a tomar una importancia mayor al Hardware, y a partir de la década del 80 se utiliza el software privativo con respecto a los fabricantes y desarrolladores, ingresando de este modo a un tratamiento jurídico especial del manejo tanto del software libre y privativo. En Bolivia existen pocos antecedentes respecto al manejo informático en la administración pública con el software libre, ya que en la mayoría de los casos se han implementado aplicaciones informáticas, con software propietario. Por otra parte el gobierno boliviano, no ha adoptado una política específica sobre el uso de software libre o propietario. ObjetivosLos procesos informáticos y el adelanto científico nos colocan frente a nuevos desafíos a través de Nuevas Tecnologías de Información y Comunicación, que requieren un permanente fortalecimiento y adecuación, para el logro de los objetivos institucionales específicos y de gestión en la administración pública y de las entidades fiscales. La administración pública nacional debe relacionarse y emplear un software libre desarrollado con estándares abiertos en sus sistemas, proyectos y servicios informáticos, debido al costo que representa la adquisición de licencias, entendiéndose de este modo que para lograr estos fines todos los órganos de la administración pública nacional deben iniciar los procesos de migración gradual y progresiva al software libre desarrollado con estándares abiertos. Un ejemplo de la prioritaria implementación del software libre desarrollado con estándares abiertos de servicios informáticos de gestión es la incorporada por las universidades del país, para llevar adelante el proceso de modernización de sus sistemas de información, mediante la automatización de todos sus procesos académicos, administrativos y financieros, mediante la migración gradual y progresiva. A nivel internacional el software libre, en la administración pública ha cimentado su existencia, como un medio de garantizar la soberanía de un país, y como un paso para la integración y liberación en aspectos tecnológicos, por ejemplo Alemania Argentina, Brasil, Cuba, Chile, China, Ecuador, España, Francia, México, República Dominicana y Venezuela. La ONU recomienda la utilización y el fomento del software libre, tanto en el seno de la organización, como entre los países miembros. Para el presente Proyecto de Ley se entenderá como definiciones las siguientes:Software libre: Es una forma ética de entender el software en su desarrollo, comercialización distribución, uso. Prevé libertad para: Uso, donde y cuando se quiera, las veces que quiera y para lo que se quiera permitiendo al usuario el acceso al código fuente del programa, para modificar, adaptar, mejorar, y redistribuir sin tener que pagar regalías a los desarrolladores previos. Tiene los siguientes valores: Ética, ciencia, seguridad, privacidad, eficiencia, colaboración, competitividad, no discriminación, libertad. El software propietario: Es un programa de computación cuya licencia establece restricciones económicas de uso, redistribución o modificación de los usuarios o en su defecto requieren de autorización expresa del licenciador, lo que significa inversión de recursos económicos. Beneficios inmediatos para el Estado: Los sistemas operativos y programas ofimáticas entre los principales (sin tomar en cuenta bases de datos) representan para el país un gasto entre 500 a 800 $us por cada computadora, los cuales deben de renovarse cada vez que aparece una nueva versión, particularmente el estado no puede gastar esa cantidad de dinero, cuando muchos otros países ya optaron por el uso de SW libre, in viabilizando el desarrollo de la industria informática en nuestro País. Otros beneficios: Requisitos de hardware menores y durabilidad de las soluciones Independencia del proveedor Adaptación del Software a nuestro contexto nacional, por ejemplo la traducción a diferentes idiomas. Políticas de Estado: Fomentar alternativas a los monopolios transnacionales. Optar por tecnología informáticas que permitan mayor desarrollo social. Garantizar las condiciones para utilizar cualquier SW en igualdad de condiciones. Seguridad. El usar SW libre permite saber exactamente las funciones que realiza un programa, que tipo de información maneja y como lo hace, la transparencia en estos aspectos garantizara la seguridad que el estado necesita. El uso de SW privativo no garantiza este principio de transparencia, por lo que no se sabe si oculta información, o si es enviada a otras computadoras remotas, la transferencia de información reservada puede ser debida a fallas o errores contenidos en los programas o por que así lo hicieron intencionalmente. Es obligación del estado garantizar la seguridad de los sistemas informáticos y la privacidad de los datos, Para que esto sea posible es necesario el acceso al código fuente, única forma de realizar una auditoría informática y certificar que los sistemas hagan lo que realmente tienen que hacer y no existan acceso al sistema por puertas traseras, vulnerando la privacidad de la información del estado. Esto permitirá garantizar que: 1. Dependeremos de nuestras propias fuerzas y no dependeremos de fuerzas externas. 2. Seremos productores de tecnología, y no simplemente consumidores. 3. Seremos dueño de código fuente. 4. Fortaleceremos la industria informática. ARTÍCULOS DEL PROYECTO DE LEY: “SOFTWARE LIBRE EN LA ADMINISTRACION PUBLICA”Art. 1º.- El Estado boliviano a través del Poder Legislativo, Ejecutivo, Judicial, Prefecturas de Departamento, Gobiernos municipales, entidades descentralizadas, desconcentradas y otras donde el estado tenga participación, emplearan prioritariamente el Software libre desarrollado con estándares abiertos en sus sistemas, proyectos y servicios informáticos. Para este fin las entidades estatales de la administración pública deben iniciar el proceso de migración gradual y progresiva hacia el software libre. Art. 2º.- Todas las entidades estatales deberán dar uso o contratación de licencias de software libre frente a licencias que tengan privacidad en su uso. Art. 3º.- Las entidades educativas estatales, privadas, descentralizadas y de convenios, donde tenga participación el Estado, deberán incluir en su curricula programática de sus educandos la utilización del software libre. Art. 4.- El Estado deberá intercambiar la información a través de Internet en al menos un navegador de Internet basado en Software Libre. Art. 5.- El estado debe fomentar el desarrollo de la industria de SW libre (con estándares abiertos) promoviendo la investigación en ciencia y tecnología en todos sus niveles, con incentivos para los desarrolladores. Art. 6.- El estado boliviano a través del Poder Ejecutivo deberá desarrollar una versión propia de un sistema operativo basado en software libre. Art. 7º.- El poder ejecutivo reglamentará en un plazo de 90 días las condiciones y formas de migración de la situación actual, a la adecuación de la presente Ley, en todas las entidades contempladas en los Art. 1º y 3º de la presente Ley. H. Edgar Sánchez Aguirre DIPUTADO NACIONAL slb/proyectoley.txt · Última modificación: 2007/12/08 11:47 Referencias.-
http://www.ausejo.net/seguridad/forense.htm
http://www.nobosti.com/spip.php?article539
http://www.infoforense.com
www.dragonjar.org
www.soyforense.com
http://www.eldeber.com.bo/extra/2009-11-08/nota.php?id=091108175314 |