01 Forense Tema 01
01 Forense Tema 01
01 Forense Tema 01
Índice
1. ¿Qué es un incidente?
2. Las distintas aproximaciones a la Respuesta a Incidentes
3. Procesos clave de la Respuesta a Incidentes
4. ¿Qué es el Forense Digital?
5. Objetivos de un análisis forense
6. Etapas de un análisis forense
7. Aspectos legales del Forense Digital
¿Qué es un incidente?
Una ciencia
Porque aplicamos procedimientos y técnicas científicas, realizamos
experimentos y validamos metodologías a aplicar.
Un arte
Porque en muchas ocasiones vamos a depender de nuestro “olfato”
para localizar las evidencias e incluso pensar cómo el “malo” ha
podido realizar la acción que estamos investigando.
Información
almacenada o Binaria Prueba
transmitida
¿Qué ha ocurrido?
Para responder a la primera de las preguntas, hay que ser capaz de
detectar los accesos o cambios no autorizados.
Estos cambios no tienen que consistir únicamente en la alteración
física de un archivo (modificándolo o eliminándolo), también debemos
ser capaces de saber qué archivos fueron accedidos, aunque solo se
trate de la lectura y/o copia de los mismos.
¿Cómo se ha producido?
Lo que buscamos al dar respuesta a esta pregunta es reconstruir los
pasos dados por el autor de los hechos para llegar a comprender
cómo hizo lo que hizo y ser capaces de evitar que ataques similares se
repitan en el futuro.
¿Quién es el responsable?
La última de las preguntas plantea el reto de saber quién fue el autor
material de los hechos. Quién ha realizado las modificaciones que
han sido detectadas.
En un Análisis Forense no vamos a poder determinar la persona
física que realizó los hechos, sino que vamos a poder determinar
únicamente el usuario (local o remoto) y/o la dirección IP o MAC de
la máquina desde la cual se realizaron las modificaciones detectadas.
* Aunque la guía es de 2006, estas etapas todavía son las globalmente aceptadas (en
ocasiones con alguna ligera variación) como etapas básicas de un Análisis Forense.
La guía se puede descargar de la página web del NIST:
https://csrc.nist.gov/publications/detail/sp/800-86/final
Recolectar
La recolección de las evidencias es el primer paso que se da a la hora
de realizar un Análisis Forense.
La norma internacional ISO/IEC 27037 divide a su vez esta etapa en
tres partes: identificar, adquirir (nos llevamos sólo la información) o
recolectar (nos llevamos el contenedor de la evidencia) y preservar.
Recolectar
Adquirir /
Identificar Preservar
Recolectar
Procesar
Procesar los datos recopilados y extraer de ellos los elementos de
información pertinentes.
Analizar
Esos elementos de información y obtener de ellos la información
verdaderamente útil para el caso.
En este punto es donde debemos ser capaces de responder a las
preguntas que nos planteábamos antes:
• ¿Qué se ha alterado?
• ¿Cómo se ha alterado?
• ¿Quién ha realizado dicha alteración?
Presentar
En un informe pericial los procedimientos realizados y los resultados
obtenidos. Y, en base a ello, plantear las conclusiones a las que los
peritos han llegado.
Cadena de custodia
Las evidencias que obtengamos deben de poder ser presentadas
como medio de prueba en un procedimiento judicial.
Pero, para que un elemento pueda servir como elemento probatorio en
un procedimiento judicial se tiene que poder asegurar que dicho
elemento no ha sido alterado desde el momento de su recolección
hasta su análisis y presentación. Para ello se utiliza la cadena de
custodia.
Cadena de custodia
La cadena de custodia es el proceso mediante el cual la evidencia es
transmitida sin modificación alguna, desde quien la ocupa, hasta quien
la analiza.
Los objetivos que se a conseguir mediante el uso de la cadena de
custodia son:
Cadena de custodia
En el ámbito del Forense Digital, el mantenimiento de la cadena de
custodia se suele llevar a cabo mediante la documentación de las
personas custodiantes de la evidencia y el uso de funciones hash que
garanticen la integridad de la misma.
Una función hash es una función matemática que tiene como
entrada un conjunto de elementos (normalmente la información
contenida en la evidencia) y que genera como salida un conjunto de
elementos de longitud finita.
* Esto veremos que no es así, ya que, si el rango de valores posibles para la entrada es
infinito pero la salida no lo es (es finita), en algún momento dos entradas distintas
generarán la misma salida.
Disco duro
Pendrive
Función Hash
Archivo hash
Cadena de texto
Función Hash
hash ecc7a952548cfa87de4df2e9a13211df
Función Hash
hash ecc7a952548cfa87de4df2e9a13211df