Curso de Introduccion a Informatica Forense - Platzi
La informatica forense es una disciplina que se encarga de la recopilación, preservación y análisis de evidencias digitales en sistemas informaticos, redes dispositivos moviles, correos electrónicos, discos duros, entre elementos informáticos.
En resumen, la informatica forense busca identificar, recuperar y analizar datos digitales que pueden ser utilizados como evidencia en proceso judicial o administrativo.
Etapas de la informática forense
- Identificación: encontrar y documentar las posibles fuentes de evidencia digital
- Preservación: Asegurar que la evidencia digital no sea alterada o destruida.
- Análisis: Extraer información relevante de la evidencia digital y encontrar relaciones entre diferentes elementos.
- Presentación: Comunicar los resultados del análisis de forma clara, concisa y comprensible para una audiencia no técnica.
Identidicación de equipos
Procesos de investigación
- Fuentes de información: Repositorio de código, servidores, dispositivos móviles, PC/Laptops, routers y dispositivos de seguridad perimetral
- Importancia en la nube: La información en la nuve puede contener datos sensibles, y los dispositivos mencionados pueden revelar accions de un usuario en la red.
- Enfoque en casos de Robo de Informacion: Al llegar a la escena es crucial no apagar los dispositivos a analizar para preservar la información del usuario
- Volcado de memoria Ram: Permite visulizar procesos y bibliotecas utilizadas por el usuario
- Disco duro para copia forense: Preparar un disco duro para preservar e integridad de la información en la PC/laptop investigada
- Informacion relevante a recopilar: Incluye hostname, IP address, MAC address, y detalles del sistema operativo del usuario.
- Diagrama de red: Analizar el diagrama de red del usuario dentro de la empresa para entender la trazabilidad de acciones.
- Registros de seguridad: Examinar registros de acciones realizadas en la red mediante dispositivos de seguridad perimetral
Preservación del escenario inicial
- Cadena de custodia
- Establecer al responsable: Designar a una persona responsable de la custodia de la evidencia desde su recolección hasta su presentación
- Documentar la cadena de custodia: Registrar la información
- Utilizar contenedores seguros: Almacenar la evidencia en contenedores sellados y etiquetados para evitar su alteracion o contaminación.
- Fotografiar equipos:
- Tomar en fotografias generales del escenario: Mostrar el entorno donde se encuentra el equipo informático.
- Fotografiar detalles especificos del equipo: Capturar imagenes de las conexiones, puertos, perifericos y cualquier caracteristica relevante
- Utilizar una cámara con fecha y hora: Asegurar que las fotografías tenga la fecha y hora impresas para documentar el momento de la captura.
- Anotaciones
- Anotar la fecha y hora de la intervención: Resgitrar la fecha y hora en que se inicia la investigación
- Registrar datos de la persona que solicita la revisión: Documentar el nombre, contacto y motivo de la solicitud de la persona que solicita la revisión del equipo.
- Anotar el número de serie del disco duro y del disco de destino: Registrar el número de series del disco duro del equipo a analizar y del disco donde se realizará la copia.
- Levantamiento de información
- Realizar un análisis preliminar: Buscar información relevante en el equipo sin modificar su contenido.
- Realizar una copia de seguridad: Crear una copia bit a bit del disco duro utilizando herramientas forenses
- Utilizar herramientas foreneses: Utilizar herramientas especificas para la extracción de datos, como EnCase, FTK Imager, Autopsy, etc.
- Borrado seguro
- Realizar un borrado seguro del disco duro original: Eliminar la información del disco duro original de forma segura utilizando herramientas especificas.
- No utilizar métodos de borrados simples: Evitar la eliminación simple de archivos o el formateo del disco, ya que estos métodos no garantizan la eliminación completa de la informacón.
- Integridad hash
- Calcular el hash del disco duro original y de la copia: Utilizar algoritmos hash como SHA256 o SHA512 para verificar la integridad de la copia y evitar su alteración.
- Evityar MD5 y SHA1: no utilizar los algoritmos hash MD5 y SHA1 debido a su vulnerabilidad a colisiones.
Asignando Identificadores hash
- Verificación de la integridad de la evidencia:
- Comparar hashes: Al calcular el hash de la evidencia original y compararlo con el hash de la copia, se puede verificar que la copia no haya sido alterada o modificada durante el proceso de investigación.
- Detectar falsifiacaciones: si el hash de la copia no coincide con el hash de la evidencia original, es posible que la copia sea falsa o haya sido manipulada.
- Identificación de archivos
- Búsqueda de coincidencias: Los hashes se pueden utilizar para buscar archivos con el mismo contenido, incluso si tienen nombres diferentes o se encuentran en diferentes positivos
- Agrupamiento de archivos:
- Identificar relaciones: los archivos con el mismo hash pueden tener la misma fuente o estar relacionados de alguna manera.
- Análisis de conjunto de datos: Los hashes se pueden utilizar para agrupar archivos similares y facilitar el ánalisis de grandes conjuntos de datos.
- Seguimiento de evidenciua:
- Verificación de la cadena de custodia: Los hashes se pueden utilizar para verificar la cadena de custodia de la evidencia desde su recolección hasta su presentación en un juicio.
- Detección de manipulación: si el hash de la evidencia cambia en algún momento, es posible que la evidencia haya sido manipulada o alterada.
- Presentacion de la evidencia:
- Presentacion de pruebas: Los hashes se pueden utilizar para presentar pruebas en el juicio, ya que son una forma matemática precisa de verificar la integridad de la evidencia.
- Comunicación de hallazgos: los hashes se pueden utilizar para comunicar los hallazgos de la investigación a otras personas de manera clara y concisa.
Hardaware para informática forense
- Función Principal: Realizan copias bit a bit del disco duro a analizar
- Preucaciones necesaria: Antes de usarlo, realiza un copiado de la memoria volátil para evitar la pérdida de información de la memoria RAM al extraer el disco duro.
- Marcas reconocidas: Tableau, VV teach y Falcon Logic cube.
- Propósito 1: Facilitan el análisis en sitio del disco duro sin apagar el equipo, creando un puente seguro entre el equipo de adquisiion y el de copiua
- Propósito 2: Agilizan análisis rápidos, garantizando al 100 % la integridad de la copia
- Marca Destacadas: Tableu y VV teach.
Analizando la informacion obtenida
- Copia forense: Reproduce la totalidad del medio de origen, incluyendo el espacio vacio, revelando información valiosoa como archivos eliminados.
- Backup tradicional: Copia solo los datos utilizados en una unidad digital, excluyendo el espacio vacio.
- Copia física: Reproduce la totalidad del disco duro
- Copia lógica: Copia exacta de una unidad lógica en especifico
- Copia especificada: Selecciona elementos criticos cuando la copia completa no es posible.
- DD
- E01
- AFF
- FTK Imager, Ausforensic, Elixpro: Variedad de herramientas disponibles en el mercado, tanto gratuitas como de pago.
- No apagar el equipo: evita perdida de informacion en la memoria ram
- Volcado en la memoria ram: utiliza comandos como 'dd' en sistemas como Inuts para realizar una copia de los registros.
- Historial de comandos
- Tablas ARP
- ip config
- Netstat
- Systeminfo
- Hostname
Realizando una copia forense y un volcado de memoria RAM
- Almacena información sobre los usuarios locales del sistema operativo.
- Contiene hashes de las contraseñas de los usuarios
- Es una de las claves más importantes del registro de windows para la investigacion forense
- Contiene información sobre la configuración de arraque del sistema operativo
- Almacena información sobre los dispositivos externos que se han conectado al equipo.
- Puedo proporcionar información útil sobre la actividad del usuario y la configuración del sistema
- Se registran eventos importantes del sistemas operativo.
- Se pueden utilizar para identificar actividades sospechosoas o instrusiones en el sistema
- Los dos tipos principales son:
- Security: Resgitra eventos relacionados con la seguridad del sistema, como inicios de sesión, fallos de inicio de sesión, cambios de los permisos de archivos
- System: Registra eventos relacionados con el funcionamiento del sistema, como errores del sistema, inicios y paradas del sistema, etc.
- Rigripper: Herramienta de código abierto para analizar claves de registro especificas en busca de información relevante para la investigación forense
- Volatilly: Herramienta forense avanzada para analizar la memoria volátil de un equipó, incluyendo información sobre los procesos activos, conexiones de red, DLLs/bibliotecas cargadas de memoria. etc.
- Get-FileHash -Algorithm SHA256 original.jpg
- volatility -f [ruta-del-archivo] [comando]
- volatility -f [ruta-del-archivo] [perfil] [comando]
- pslist
- pstree
Presentacion de informe forense
- Reporte Ejecutivo: Resumen para altos Directivos
- Objetivo: Informar a los altos ejecutivo sobre los hallazgos y conclusiones de la investigación de forma clara y concisa.
- Lenguaje: Alto nivel, evitando detalles técnicos
- Contenido: Resultados y conclusiones, presentados de manera amigable y comprensible para no expertos.
- Reporte técnico: Detalles Especificos para Expertos
- Objetivo: Documentar en detalle los métodos y resultados de la investigación.
- Complemento del Ejecutivo: Detalles técnicos de la investigación.
- Puntos Incluidos: Herramientas utilizadas, algoritmos, comandos, registros, resultados y conclusiones
- Audiencia: Personas con conocimiento técnico en la materia
- Dictamen Pericial: Detalles Legales y Técnicos
- Objetivo: Presentar informes con valor legal que pueda ser usado en un tribunal
- Contexto: Para procesos judiciales o legales
- Contenico: Reporte ejecutivo detallado, con herramientas y etapas del análisis
- Inclusion: Glosario de términos para claridad ante posibles desconocimientos técnicos del juez.

Comentarios
Publicar un comentario