“Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO...

27
3 ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación y definición del modo de empleo de la Informática Forense” HÉCTOR GÓMEZ ARRIAGADA ARMADA DE CHILE

Transcript of “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO...

Page 1: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � �

3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICAUniversidad Técnica Federico Santa María

“Implementación y definición del modode empleo de la Informática Forense”

HÉCTOR GÓMEZ ARRIAGADAARMADA DE CHILE

Page 2: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � �

TEMARIO:

• INTRODUCCIÓN.

• TOMA DE CONCIENCIA.

• PROBLEMAS EN LAS INVESTIGACIONES.

• LA IMPLEMENTACIÓN.

• MODO DE EMPLEO.

• PREGUNTAS.

Page 3: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � �

Area especializada de la Seguridad Informática que por medio de la aplicación de técnicas y procedimientos especiales, busca obtener evidencia, ya sea de la comisión de un delito o bien para comprobar conductas perniciosas para la organización por parte de sus miembros.

¿Informática forense?

PrincipiosMínima manipulación, registro de cambios, requisitos

de la evidencia, entrenamiento.

INTRODUCCIÓN.

Page 4: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � �

LOS EQUIPOS

El incidente que seInvestiga puedeinvolucrar..

LAS REDES

INTRODUCCIÓN.

Page 5: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � �

Generada porpersonas.

Generada porcomputadores.

Fuentes de la Evidencia.

INTRODUCCIÓN.

Page 6: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � �

¿Cómo se investiga?

INTRODUCCIÓN.

Generada porpersonas.

Prioridad en losdispositivos de almacenamiento

Generada porcomputadores.

Prioridad en losdispositivos de conectividad

Page 7: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � �

TEMARIO:

• INTRODUCCIÓN.

• TOMA DE CONCIENCIA.

• PROBLEMAS EN LAS INVESTIGACIONES.

• LA IMPLEMENTACIÓN.

• MODO DE EMPLEO.

• PREGUNTAS.

Page 8: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � �

Nuestro primer caso: Ataque Interno.

���������� �

�� ����� ������������������������ � ����������������������������� ��������������������������������������������������������������

����� ������������������

TOMA DE CONCIENCIA.

�����������!

�����������"

����������������

�������� �����������������������

Page 9: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � �

¿Qué pasó después?.

TOMA DE CONCIENCIA.

Procedimientos yherramientas especializadas

Page 10: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � �

¿Qué pasó después?.����#���$�������%������&����������������'������(�%���)�����%���������������������$��������������*����������������������

Hay que convencer.

Lucha por los recursos.

Nuevos casos.

TOMA DE CONCIENCIA.

Page 11: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

Los primeros resultados.

Resultados Auspiciosos.

En ocasiones, la IF solucionaba por si sola, algunos casos.

Mejoran los informes.

Mayores exigencias.

Se comienza a reconocer.

TOMA DE CONCIENCIA.

Page 12: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

TEMARIO:

• INTRODUCCIÓN.

• TOMA DE CONCIENCIA.

• PROBLEMAS EN LAS INVESTIGACIONES.

• LA IMPLEMENTACIÓN.

• MODO DE EMPLEO.

• PREGUNTAS.

Page 13: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

Proliferación de gurues y expertos.

PROBLEMAS EN LAS INVESTIGACIONES.

Entusiasmo mal entendido.

PC fuente de evidencia de todo tipo de “males”.

Manipulación inadecuada.

Problemas de jurisdicción.

¿Y las garantías?.

Page 14: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

¿Informática forense = resucitar equipos?

PROBLEMAS EN LAS INVESTIGACIONES.

Page 15: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

Investigadores no preparados.

PROBLEMAS EN LAS INVESTIGACIONES.

�����������������$����������'���

+���,

Page 16: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

TEMARIO:

• INTRODUCCIÓN.

• TOMA DE CONCIENCIA.

• PROBLEMAS EN LAS INVESTIGACIONES.

• LA IMPLEMENTACIÓN.

• MODO DE EMPLEO.

• PREGUNTAS.

Page 17: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

Políticas institucionales.

Medidas para asegurarCumplimiento

Políticas de Seguridad De la Organización

Política Organizacional

Misión y Objetivosde la Organización

Actividades y Operaciones dela Organización

Empleados o usuarios

Leyes y Regulaciones

LA IMPLEMENTACIÓN.

Page 18: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

Políticas institucionales.

�����������������������

LA IMPLEMENTACIÓN.

Descubrimiento

Incidente

Aviso a responsablesde Seguridad

Actividades de preservaciónde LA eventual evidencia

Aviso a autoridadescorporativas

Toma de decisiones

Medidas de reacciónal incidente

Mitigación de efectos

Secuencia de Aseguramiento

Page 19: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

Políticas institucionales.

Retención de la información.

Entrenamiento y educación.

Facilitación de la investigación interna.

Sostenimiento de mecanismos de recolección.

Conservación de la evidencia.

LA IMPLEMENTACIÓN.

Sincronización de hora.

Page 20: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � �

Informática Forense en la Armada.

LA IMPLEMENTACIÓN.

Análisis en laboratorio.Recolección de datos.

Equipo de Informática Forense.

Identificación

Fijación.

Preservación.

Levantamiento.

Protección. Extracción.

Reporte.

Análisis.

Page 21: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

Entrenamiento.

LA IMPLEMENTACIÓN.

Especialistas en Seguridad.

Experiencia en seguridad informática.

Capacitaciones formales en informática y redes.

Page 22: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

TEMARIO:

• INTRODUCCIÓN.

• TOMA DE CONCIENCIA.

• PROBLEMAS EN LAS INVESTIGACIONES.

• LA IMPLEMENTACIÓN.

• MODO DE EMPLEO.

• PREGUNTAS.

Page 23: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

Responsabilidades.

MODO DE EMPLEO.

*������-���������

.�������-���������

�������-���������

/�������-���������

Sistema distribuido de seguridad.

Apoyo informático forense centralizado.

Page 24: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

Investigación de incidentes.

MODO DE EMPLEO.

����������������������������

������������������ ������

������������������

Page 25: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

Tipos de incidentes investigables.

MODO DE EMPLEO.

Fuga de Información

Comportamiento inadecuado

Alteración maliciosa de configuraciones

Sabotaje interno

Almacenamiento de material prohibido

Intentos de accesos no autorizados

Page 26: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

TEMARIO:

• INTRODUCCIÓN.

• TOMA DE CONCIENCIA.

• PROBLEMAS EN LAS INVESTIGACIONES.

• LA IMPLEMENTACIÓN.

• MODO DE EMPLEO.

• PREGUNTAS.

Page 27: “Implementación y definición del modo de empleo de la ...PD... · 3ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María “Implementación

��������������� � ��

¿PREGUNTAS?

Muchas gracias