Riesgos Emergentes Para Los Inf Forenses ConferenciaJeimyCano
-
Upload
edwin-enrique-flores-bautista -
Category
Documents
-
view
59 -
download
0
Transcript of Riesgos Emergentes Para Los Inf Forenses ConferenciaJeimyCano
Riesgos emergentes para los informticos forenses.Retos y oportunidadesJeimy J. Cano, Ph.D, CFE Profesor Distinguido GECTI - Facultad de Derecho Universidad de los Andes
NOTA DE ADVERTENCIA !
La
presentacin que se desarrolla a continuacin es producto del anlisis de fuentes y mejores prcticas en computacin forense y anti-forense, y su aplicacin en diferentes contextos tecnolgicos. Las reflexiones y propuestas que se presentan en este documento son una excusa acadmica para continuar aprendiendo de este novedoso y exigente mundo de la computacin forense y antiforense.JCM10-All rights reserved2
Agenda1 2 3 4 5 6JCM10-All rights reserved
Introduccin (Preocupaciones de los CEO y CIO) Estado de la investigacin en computacin forense Retos emergentes en seguridad de la informacin Desafos de la computacin forense
Reflexiones finales Referencias3
Preocupaciones de los CEO
JCM10-All rights reserved
Tomado de: Mckinsey Quarterly Sept.2008 How global executives view sociopolitical issues. Pag 5
4
Preocupaciones de los CIO
JCM10-All rights reserved
Tomado de: LUFTMAN, J., KEMPAIAH, R. y NASH,E. 2006. pag.83
5
Estado de la investigacin en cmputo forense
JCM10-All rights reserved
Tomado de: Nance, Hay y Bishop 2009.
6
JCM10-All rights reserved
Retos emergentes en seguridad de la informacin
7
Retos emergentes en seguridad de la informacin
Riesgos
Entorno
Cooperacin
Visin holstica8
JCM10-All rights reserved
Retos emergentes en seguridad de la informacin
Riesgos
CUMPLIMIENTO
Entorno
ESTRATEGIA
APRENDIZAJE
Cooperacin
INVESTIGACIONES
Visin holstica9
JCM10-All rights reserved
Retos emergentes en seguridad de la informacin
Riesgos
CUMPLIMIENTO
Entorno
ESTRATEGIA
INFRAESTRUCTURAS PERSONAS DATOS
APRENDIZAJE
Cooperacin
INVESTIGACIONES
Visin holstica
JCM10-All rights reserved
Retos emergentes en seguridad de la informacin
Riesgos
CUMPLIMIENTO
Entorno
Permetro Extendido
ESTRATEGIA
INFRAESTRUCTURAS PERSONAS DATOS
APRENDIZAJE
Cooperacin
INVESTIGACIONES
Visin holstica11
JCM10-All rights reserved
Retos emergentes en seguridad de la informacin
Riesgos
CUMPLIMIENTO
Entorno
Ambientes virtuales Permetro Extendido
ESTRATEGIA
INFRAESTRUCTURAS PERSONAS DATOS
APRENDIZAJE
Cooperacin
INVESTIGACIONES
Visin holstica12
JCM10-All rights reserved
Retos emergentes en seguridad de la informacin
Riesgos
CUMPLIMIENTOComputacin en la nube Ambientes virtuales Permetro Extendido
Entorno
ESTRATEGIA
INFRAESTRUCTURAS
APRENDIZAJE
PERSONASDATOS
Cooperacin
INVESTIGACIONES
Visin holstica13
JCM10-All rights reserved
Desafos de la computacin forenseInseguridad Informtica Stream Video Mquinas Virtuales
Archivos Cifrados
Computacin Forense
Dispositivos Mviles Anlisis en vivoJCM10-All rights reserved14
Desafos de la computacin forenseDOS 1980FAT
Windows
1990NTFS
Encase, FTK, Winhex, Smart, Sleuth Kit, Paraben Toolkit, ASR Data
Madurez de la herramientas forenses informticas
2000 Windows /LinuxJCM10-All rights reserved
2015EXT3
Mac/ Mviles
HFS/ZFS
15
Desafos de la computacin forenseDestruccin de la evidenciaEliminacin de la fuente
Tcnicas Antiforenses
Falsificacin de la evidenciaJCM10-All rights reserved
Ocultar la evidencia16
Desafos de la computacin forense- Tcnicas antiforenses Una definicin base: Cualquier intento exitoso efectuado por un individuo o proceso que impacte de manera negativa la identificacin, la disponibilidad, la confiabilidad y la relevancia de la evidencia digital en un proceso forense.
JCM10-All rights reserved
17
Desafos de la computacin forense- Qu buscan las tcnicas antiforenses? Limitar la deteccin de un evento que haya ocurrido. Distorsionar la informacin residente en el sitio. Incrementar el tiempo requerido para la investigacin del caso. Generar dudas en el informe forense o en el testimonio que se presente. Engaar y limitar la operacin de las herramientas forenses informticas. Disear y ejecutar un ataque contra el investigador forense que realiza la pericia. Eliminar los rastros que pudiesen haber quedado luego de los hechos investigados.
Tomado de: CANO 2009, Cap.4
JCM10-All rights reserved
18
MoDeRaTA - Consideraciones Niveles Definen los elementos susceptibles donde se pueden materializar las tcnicas antiforenses Deteccin y Rastreo Establece los rangos y grados en los cuales es posible detectar y rastrear la materializacin de tcnicas antiforenses Incluye el nivel de esfuerzo (sofisticacin) requerido por el atacante para materializar la tcnica antiforense Tcnica utilizada Destruir / Mimetizar / Manipular / Deshabilitar, las cuales se pueden materializar en todos los nivel definidos en el modelo
JCM10-All rights reserved
19
Modelo Conceptual de deteccin y rastreo de tcnicas antiforenses MoDeRaTAMenor Visibilidad / Menor probabilidad de rastros Mayor nivel de sofisticacin
Niveles de deteccin y rastreo
MEMORIA PROCESOS SISTEMAS DE ARCHIVO
Destruir Mimetizar Manipular Deshabilitar
APLICACIONES GESTIN DE (IN)SEGURIDAD Mayor Visibilidad / Mayor probabilidad de rastros Menor nivel de sofisticacin
Niveles de Anlisis
JCM10-All rights reserved
20
Desafos de la computacin forense
Administracin de la Evidencia Digital
Criminalstica digital
Perito InformticoFormacin Tcnica y jurdica
Academia
Cuerpo normativo
Gobierno
Delitos Informticos y Evidencia Digital
Administracin de Justicia21
JCM10-All rights reserved
El proceso forense y la administracin de justicia
Tomado de: Digital Forensics and the legal System. James Tetteh Ami-Narh y Patricia A H Williams. Edith Cowan University. Australia. Proceedings of The 6th Australian Digital Forensics Conference. 2008
JCM10-All rights reserved
22
Desafos de la computacin forense
Administracin de la Evidencia Digital
Criminalstica digital
Perito InformticoFormacin Tcnica y jurdica
Academia
Cuerpo normativo
Gobierno
Delitos Informticos y Evidencia Digital
Administracin de Justicia23
JCM10-All rights reserved
Necesidades identificadas por los gobiernos Estados Unidos National Institute of Justice - 2001 Principales preocupaciones alrededor de la delincuencia informtica Concientizacin del pblico Estadsticas y datos sobre delitos informticos Entrenamiento uniforme y cursos de certificacin para investigadores Asistencia en sitio para las unidades de lucha contra el delito informtico Actualizacin del marco normativo Cooperacin con los proveedores de alta tecnologa Investigaciones y publicaciones especializadas en crmenes de alta tecnologa Concientizacin y soporte de la gerencia Herramientas forenses y de investigacin criminal informtica Estructuracin de Unidades de lucha contra el delito informtico
Tomado de: Electronic crime needs assessment for state and local law enforcement. National Institute of Justice. Disponible en: http://www.ojp.usdoj.gov/nij/pubs-sum/186276.htm . 2001
JCM10-All rights reserved
24
Desafos de la computacin forense
Administracin de la Evidencia Digital
Criminalstica digital
Perito InformticoFormacin Tcnica y jurdica
Academia
Cuerpo normativo
Gobierno
Delitos Informticos y Evidencia Digital
Administracin de Justicia25
JCM10-All rights reserved
El informtico forense FormacinJusticia Criminal y Criminologa Principios de contabilidad y auditoria
Investigacin de crmenes de alta tecnologa
Tecnologas de Informacin y Operaciones en computadoresEn Cano 2009, Cap.3, tomado de: MYERS JAY, Larry. High Technology Crime Investigation: A Curricular Needs Assesment Of The Largest Criminal Justice And Criminology Programs In The United States, Tesis Doctoral Diciembre de 2000 26 JCM10-All rights reserved
Desafos de la computacin forense
Administracin de la Evidencia Digital
Criminalstica digital
Perito InformticoFormacin Tcnica y jurdica
Academia
Cuerpo normativo
Gobierno
Delitos Informticos y Evidencia Digital
Administracin de Justicia27
JCM10-All rights reserved
Contraste de tres perfilesCaracterstica Temporalidad Alcance Auditor TI Recurrente General Examinador Fraude No recurrente Especfico Informtico Forense Por demanda Especfico
ObjetivoRelacin Metodologa Presuncin
OpininNo controversia Tcnicas de auditoria Excepticismo Profesional ISACA/IIA
AcusacinControversia Tcnicas Ex. Fraude Pruebas AICPA/ACFE
Anlisis tcnicoNo controversia Tcnicas de Inf. Forense Pruebas HTCIA/IACIS
Buenas Prcticas
Adaptado de: WELLS, J. (2005) Principles of fraud examination. John Wiley & Sons. Pag.4
JCM10-All rights reserved
28
Desafos de la computacin forenseAdministracin de la Evidencia Digital
Criminalstica digital
Perito InformticoFormacin Tcnica y jurdica
Academia
Cuerpo normativo
Gobierno
Delitos Informticos y Evidencia Digital
Administracin de Justicia29
JCM10-All rights reserved
Ciclo de Vida Administracin de la Evidencia Digital1 Diseo de la Evidencia 2 Produccin de la Evidencia
3 Recoleccin de la Evidencia
6 Determinar la Relevancia de la evidencia
4 Anlisis de la evidencia
5 Reporte y Presentacin
Ciclo de vida de la administracin de la evidencia digital. (Tomado de: HB171:2003 Handbook Guidelines for the management of IT Evidence)
JCM10-All rights reserved
30
Algunas ideas sobre el futuro cercano?
JCM10-All rights reserved
31
Algunas ideas sobre el futuro?
Computacin Cuntica
JCM10-All rights reserved
32
Algunas ideas sobre el futuro?
Second lifeCiencia Ficcin?JCM10-All rights reserved
Ficcin hecha Realidad?33
Reflexiones finales
No podemos resolver un problema en el mismo nivel de pensamiento que fue creado A. EinsteinNo existen crmenes perfectos, sino investigaciones imperfectas V. Cobarrubias Chile Siempre habr alguien que supere las medidas de seguridad de un sistema, pero no sabemos cundo. Adaptado de R. Ackoff. A menor visibilidad de la materializacin de los ataques, mayores los riesgos contra la relevancia y confiabilidad de las investigaciones forenses en informtica. J.Cano Colombia Es mejor pensar en posibilidades, que en probabilidades R. Ackoff.34
JCM10-All rights reserved
Para continuar aprendiendoDatos de la publicacin:
Autor: Jeimy J. Cano, Ph.D, CFEAo: 2009 Editorial: AlfaOmega ISBN: 978-958-682-767-6
Disponible en: http://www.alfaomega.com.co
JCM10-All rights reserved
35
Para continuar aprendiendo
Datos de la publicacin:
Autor: Jeimy J. Cano, Ph.D, CFE (Coordinador y autor)Ao: 2010 Editorial: Ediciones Uniandes
ISBN: 978-958-695-491-4Disponible en: http://libreria.uniandes.edu.co
JCM10-All rights reserved
36
Para finalizar. Es ms fcil aprender del camino exitoso de otros, que de los errores propios. David Lacey, autor de Managing the Human Factor in Information Security. How to win over staff and influence business managers. John Wiley & Sons. 2009
JCM10-All rights reserved
37
Referencias
CANO, J. (2009) Computacin Forense. Descubriendo los rastros informticos. Editorial AlfaOmega. CANO, J. y PIMENTEL, J. (2008) Consideraciones sobre el estado del arte del peritaje informtico y los estndares de manipulacin de pruebas electrnicas en el mundo. Revista de Derecho, Comunicaciones y Nuevas Tecnologas. Fac. de Derecho. Universidad de los Andes. CANO, J. (2007) Estrategias anti-forenses en informtica: Repensando la computacin forense.Revista Electrnica de Derecho Informtico. ISSN: 1681-5726. No.110 Septiembre. Disponible en: http://www.alfa-redi.org/rdi-articulo.shtml?x=9608 CANO, J. (2007) Inseguridad informtica y Computacin antiforense: Dos conceptos emergentes en seguridad informtica. Information Systems Control Journal ISACA. Vol.4. http://www.isaca.org (Versin revisada) CANO, J. (2007) Estrategias anti-forenses en informtica: Conceptos y reflexiones. Revista del INEGI. ISSN: 1870-3224 Septiembre-Diciembre. Vol.3, No.3. Mxico CANO, J. (2006) Introduccin a la informtica forense. Una Disciplina Tcnico-Legal. Revista SISTEMAS. Asociacin Colombiana de Ingenieros de Sistemas ACIS. No.96. Abril-Junio. CANO, J (2005)Estado del Arte del peritaje informtico. Documento de investigacin. ALFA-REDI. Disponible en:http://www.alfa-redi.org/noticia.shtml?x=810 CANO, J. (2007) Informticos forenses: los criminalstas informticos en la sociedad de la informacin. Revista Derecho y Tecnologa. U. Catlica del Tchira. Venezuela. No. 9.38
JCM10-All rights reserved
Referencias
MCKINSEY QUARTERLY Sept. 2008 How global executives view sociopolitical issues.LUFTMAN, J., KEMPAIAH, R. y NASH,E. (2006) Key issues for IT Executives. MIS Quarterly Executive. Vol.5. No.2. JuneNANCE, K., HAY, B. y BISHOP, M. (2009) Digital Forensics: Defining a research agenda. Proceedings of 42nd Hawaii International Conference on System Sciences. January 5-8. Hawaii.
JCM10-All rights reserved
39
JCM10-All rights reserved
40
Riesgos emergentes para los informticos forenses.Retos y oportunidadesJeimy J. Cano, Ph.D, CFE Profesor Distinguido GECTI - Facultad de Derecho Universidad de los Andes Blog Personal: IT-Insecurity http://insecurityit.blogspot.com/