Escuela Politécnica Nacional: Facultad de Ingeniería de Sistemas
Escuela Politécnica Nacional: Facultad de Ingeniería de Sistemas
Escuela Politécnica Nacional: Facultad de Ingeniería de Sistemas
Yo, Omar Alexander Reina Flores, declaro bajo juramento que el trabajo aquí
descrito es de mi autoría; que no ha sido previamente presentado para ningún
grado o calificación profesional; y, que he consultado las referencias bibliográficas
que se incluyen en este documento.
Certifico que el presente trabajo fue desarrollado por Omar Alexander Reina Flores,
bajo mi supervisión.
DIRECTOR DE PROYECTO
AGRADECIMIENTOS
A mi hermano, el cual me ha
acompañado en tiempos buenos y
malos desde que recuerdo,
compartiéndome su sabiduría y
cariño.
RESUMEN ........................................................................................................................ xi
VIRTUALIZACIÓN ......................................................................................17
CONCLUSIONES ............................................................................................................75
RECOMENDACIONES ....................................................................................................77
BIBLIOGRAFÍA ................................................................................................................78
ANEXOS..........................................................................................................................83
viii
LISTA DE FIGURAS
Figura 26: Configuración Para Realizar Una Copia De Un Disco Virtual A Otro .. 57
Figura 27: Bloqueador Contra Escritura De Caine ............................................... 58
Figura 28: Verificación De Los Codigos Hash Del Disco Original Y La Copia
Obtenida Con Caine ...................................................................................... 58
Figura 29: Datos Capturados De La Memoria Ram De La Máquina Virtual
Windows........................................................................................................ 59
Figura 30: Ruta De Un Archivo Almacenda En Memoria Ram ............................. 60
Figura 31: Lista De Procesos De La Máquina Virtual Windows ........................... 61
Figura 32: Lista De Procesos De La Máquina Virtual Mac ................................... 62
Figura 33: Lista De Procesos De La Máquina Virtual Linux ................................. 63
Figura 34: Análisis De La Imagen Del Disco Virtual De Windows Con Ftk Imager
...................................................................................................................... 64
Figura 35: Archivos Borrados Encontrados En La Imagen Del Disco Virtual De
Windows Con Ftk Imager .............................................................................. 65
Figura 36: Análisis De La Imagen De Disco Virtual De Windows Con Autopsy ... 65
Figura 37: Archivos Borrados Encontrados En La Imagen Del Disco Virtual De
Windows Con Autopsy .................................................................................. 66
Figura 38: Línea De Tiempo De Archivos Presentada Por Autopsy ..................... 66
Figura 39: Linea De Tiempo De Archivos Con Mayor Detalle Presentada Por
Autopsy ......................................................................................................... 67
Figura 40: Esquema Del Análisis De Resultados ................................................. 68
Figura 41: Vista Del Administrador De Snapshots ............................................... 71
x
LISTA DE TABLAS
RESUMEN
Posterior al planteamiento del problema se realizó un estudio del estado del arte
del análisis digital forense y las metodologías utilizadas al momento, también de los
estándares referentes a la informática forense. Tras concluir el estudio se desarrolló
una propuesta de metodología de análisis digital forense, en donde a diferencia del
modelo tradicional se tomó en cuenta a las máquinas virtuales y sus unidades de
almacenamiento.
Los elementos utilizados como evidencia dentro del análisis digital forense, a través
del tiempo han ido tomando una forma más clara acerca de su utilidad y
participación en procesos legales, los datos obtenidos admitidos como evidencia,
deben tener el valor suficiente para ayudar en la toma de decisiones del caso.
En el estado del arte el análisis digital forense, es definido desde varios puntos de
vista mismos detallados a continuación:
3
Es necesario mencionar, que el análisis digital forense no solo tiene como objetivos
obtener evidencia digital o aplicar metodologías para análisis, sino que tiene que
ver con todo el proceso que forma parte de un incidente desde el inicio de la
investigación hasta la presentación de resultados.
EVIDENCIA DIGITAL
En el caso de realizar un análisis digital forense, los datos deberán ser obtenidos
del equipo afectado directamente, en éste se podrán evidenciar registros generados
y almacenados por el o los sistemas que formen parte del dispositivo, y estos a su
vez pueden ser utilizados como evidencia en un proceso legal. [6] [7]
Criterios de Admisibilidad
En la actualidad son cuatro los criterios que se deben tener en cuenta al momento
de decidir sobre la admisibilidad de la evidencia digital, estos criterios son
mencionados en la Figura 2. [8] [9] [10]
3 Los archivos de log son archivos que contienen mensajes sobre el sistema, incluyendo el kernel,
los servicios y las aplicaciones que se ejecutan en dicho sistema
6
Autenticidad
Confiabilidad
Criterios de Admisibilidad
Suficiencia
Autenticidad: para que la evidencia digital sea autentica debe cumplir las siguientes
características:
En comparación con los medios no digitales, los digitales presentan gran volatilidad
y alta capacidad de manipulación, debido a esto es importante verificar la
autenticidad de las pruebas digitales obtenidas, contrario a lo que se puede ver en
medios no digitales los cuales son aceptados como pruebas sin ser objetados.
registro de las acciones efectuadas por los usuarios y un registro íntegro de los
mismos” [10]
Conformidad con las leyes y reglas del poder judicial: el último criterio con respecto
a la evidencia digital tiene que ver con los procedimientos internacionalmente
aceptados para recolección, aseguramiento, análisis y reporte de la evidencia
digital, se pueden mencionar varias iniciativas en el campo internacional para
aportar una prueba a un proceso: El documento Digital Evidence: Standards and
Principles publicado por la IOCE4 en conjunto con el SWGDE5, la Convención de
Cybercrimen expuesta por la Comunidad Europea, el Digital Forensic Research
Workshop-DFRWS 2001, entre otros.
Sistemas Vivos
Sistemas Muertos
Información Complementaria
CADENA DE CUSTODIA
1. Propósito
En el cual se especifica el objetivo fundamental del documento, el cual
tiene relación con los procedimientos técnicos-científicos que se deben
llevar en la cadena de custodia.
2. Responsabilidad
Determina la responsabilidad que tiene el investigador a cargo de un
caso, en el momento de aplicar los procedimientos correctos para iniciar
con la cadena de custodia.
3. Actividades
Se consideran los siguientes escenarios para dispositivos y equipos
informáticos:
i. Fijación Digital de los dispositivos y equipos informáticos en
funcionamiento:
Tiene que ver con el estado inicial del equipo, plaquetas de
identificación técnicas, adquisición de información al medio externo
para su conservación e inicio de la cadena de custodia.
ii. Fijación Digital de los dispositivos y equipos informáticos que se
encuentren apagados:
Está directamente relacionada con la identificación del equipo
informático, plaquetas de identificación técnicas, fijación del indicio e
inicio de la cadena de custodia.
Las herramientas usadas no se limitan a una sola categoría que permita analizar
pruebas obtenidas de un equipo informático, pueden haber más hechos en la
escena que conduzcan al investigador hacia un culpable, de esta manera se puede
dividir a las herramientas de investigación forense en: [1]
Los registros generados o no por computador son un tipo de evidencia, por esto en
ocasiones se puede usar esta información obtenida de herramientas que
monitorean el uso de un equipo. Programas como key loggers o recolectores de
pulsaciones de teclado forman parte de este grupo ya que almacenan información
sobre las teclas usadas, y otros que a más de esto pueden almacenar imágenes de
la pantalla que se encuentra al momento en uso, o casos donde la maquina es
controlada remotamente.
Herramientas de Hardware
La evidencia obtenida en una investigación debe ser precisa sin ningún tipo de
modificación o alteración, es por esto que se han diseñado también herramientas
propietarias de hardware y software especializado como DIBS® RAID - Rapid
Action Imaging Device mostrado en la Figura 4, este tipo de herramientas muestran
ventajas con respecto a la velocidad de copia de evidencias e incluso tienen
integradas un módulo de bloqueo de escritura para el disco original.
Helix
Herramientas Comerciales
EnCase
VIRTUALIZACIÓN
Los conceptos que se deben tener claros con respecto a la virtualización son acerca
del sistema operativo invitado, el cual es el que se instala y se ejecuta en una
máquina virtual, y el sistema operativo anfitrión, el cual corresponde a la máquina
física [27]
18
Hipervisor
Un disco duro virtual dentro de un disco duro físico es un archivo más con extensión
de tipo vhd, vmdk, vdi, hdd, dependiendo del programa de virtualización que se esté
utilizando.
Sistemas De Archivos
“Un sistema de archivos son los métodos y estructuras de datos que un sistema
operativo utiliza para seguir la pista de los archivos de un disco o partición; es decir,
es la manera en la que se organizan los archivos en el disco” [29], con esto
sabemos cuál es el trabajo realizado por el sistema de archivos. En el medio
informático se tiene una gran variedad de sistemas operativos y de igual manera
sistemas de archivos, a continuación se mencionan los más utilizados y que
además serán analizados en la sección práctica.
21
El uso de un entorno virtualizado tiene beneficios que pueden ser apreciados por
los usuarios, a continuación se muestran algunos de estos: [25]
En el COIP existen varios artículos sobre delitos que tienen que ver con el uso de
equipos informáticos y medios electrónicos, en la sección “Delitos contra la
seguridad de los activos de los sistemas de información y comunicación” se
encuentran los artículos sobre delitos informáticos:
Artículo 230.- “Interceptación ilegal de datos.- Será sancionada con pena privativa
de libertad de tres a cinco años:
1. La persona que sin orden judicial previa, en provecho propio o de un tercero,
intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato
informático en su origen, destino o en el interior de un sistema informático,
una señal o una transmisión de datos o señales con la finalidad de obtener
información registrada o disponible.
2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe
mensajes, certificados de seguridad o páginas electrónicas, enlaces o
ventanas emergentes o modifique el sistema de resolución de nombres de
dominio de un servicio financiero o pago electrónico u otro sitio personal o
de confianza, de tal manera que induzca a una persona a ingresar a una
dirección o sitio de internet diferente a la que quiere acceder.
3. La persona que a través de cualquier medio copie, clone o comercialice
información contenida en las bandas magnéticas, chips u otro dispositivo
electrónico que esté soportada en las tarjetas de crédito, débito, pago o
similares.
4. La persona que produzca, fabrique, distribuya, posea o facilite materiales,
dispositivos electrónicos o sistemas informáticos destinados a la comisión
del delito descrito en el inciso anterior.”
Con respecto a las pruebas que son recogidas de los escenarios cabe resaltar que
existe un artículo pertinente a la cadena de custodia, en donde se toma en cuenta
al contenido digital, el cual es el principal objeto de estudio en este caso.
Artículo 500.- “Contenido digital.- El contenido digital es todo acto informático que
representa hechos, información o conceptos de la realidad, almacenados,
procesados o transmitidos por cualquier medio tecnológico que se preste a
tratamiento informático, incluidos los programas diseñados para un equipo
tecnológico aislado, interconectado o relacionados entre sí.
1. El análisis, valoración, recuperación y presentación del contenido digital
almacenado en dispositivos o sistemas informáticos se realizará a través de
técnicas digitales forenses.
2. Cuando el contenido digital se encuentre almacenado en sistemas y memorias
volátiles o equipos tecnológicos que formen parte de la infraestructura critica del
26
Las demás funciones que se le asignen, creen y/o dispusiere la autoridad legal
tendiente al esclarecimiento de un hecho punible.”
1 Computador portátil
28
Actualmente uno de los procesos para calificarse como peritos es el llevado a cabo
por parte del Consejo de la Judicatura, en el año 2013 se hizo un llamado a los
profesionales para su acreditación. En el ámbito de la informática 49 son los peritos
dedicados a rastrear cibermafias que han causado pérdidas económicas a
empresas, sin la acreditación del Consejo de la Judicatura los profesionales en
estos procesos no podrían realizar actividades como descubrir claves de una
computadora, obtener información secreta de un celular o localizar direcciones IP,
siendo este último el método utilizado para llegar al implicado en el caso de
pornografía infantil mencionado previamente. [32]
29
Se puede notar cómo cada uno de los trabajos mencionados otorgan pautas para
realizar un completo análisis forense de una máquina virtual, dichos trabajos junto
con otras referencias de interés serán de ayuda en la metodología propuesta más
adelante.
Este RFC fue definido en el año 2002 siendo el más utilizado y que ha servido como
estándar para la recolección de evidencias por un largo tiempo. Los puntos más
importantes mencionados en el RFC son los siguientes: [13]
Cubre con las pautas que se deben seguir al momento de recolectar evidencia
como: capturar las imágenes lo más precisas posibles, minimizar los cambios que
se realizan en la información, seguir el orden de volatilidad de la evidencia al
recolectarla, entre otras.
Procedimiento de recolección
Procedimiento de Almacenamiento
Herramientas Necesarias
Esta norma tiene que ver con los procedimientos de identificación y recolección de
evidencias renovando las directrices mencionadas en el RFC 3227 y teniendo en
cuenta los dispositivos actuales.
Metodología NIST
Recolección
Examen
Análisis
Reporte de
Resultados
Esta metodología toma muy en cuenta el campo judicial y las leyes que se manejan
en estos casos, la evidencia es tratada con mayor cuidado dividiendo las fases
principales en pasos intermedios que aseguran su integridad. Además al tratarse
de un curso completo de certificación cuenta con formularios de utilidad para el
investigador en caso de no estar familiarizado con los mismos, por ejemplo
formularios de recogida de evidencias y cadena de custodia. Pueden existir
formularios extras según las necesidades de la investigación, como formularios de
evidencia de computador, dispositivos extraíbles, y evidencia de disco duro. [40]
Evaluar la Testificar en la
Preparar reporte
evidencia y el corte como un
final
caso testigo experto.
Una máquina virtual no está conformada por un solo archivo sino por varios, los
cuales contienen información útil en una investigación forense, razón por la cual la
siguiente metodología inicia generando una imagen del disco duro físico con
procedimientos forenses, para posteriormente extraer los archivos de cada
máquina virtual y analizarlos independientemente, la Figura 9 nos presenta las
fases que componen esta metodología.
37
Identificación y recuperación
información sensible
Documentación
RECOLECCIÓN Y PRESENTACIÓN
IDENTIFICACIÓN ANÁLISIS
PRESERVACIÓN DE RESULTADOS
Inicio
Identificar evidencias
Se encuentra
encendida la máquina
física?
SI
Adquirir información Adquirir imágenes del
NO
volátil disco duro físico
NO
SI
Presentar los
Adquirir información volátil resultados obtenidos
y estática de las unidades
de almacenamiento virtual
Fin
Suspender máquinas
virtuales
Fase de Identificación
Como requisito para una investigación forense es necesario contar con los
permisos pertinentes que aprueben el inicio de la investigación, cosa que no se
toma en cuenta en el presente caso, se da por hecho que todas las normas legales
se han cumplido.
Se debe tener en cuenta que al ser un proceso forense debe tratarse de esta forma,
esto quiere decir realizar cada acción con las debidas precauciones para evitar la
contaminación de la escena, por ejemplo un par de guantes antiestáticos son
primordiales en estos casos ya que evitarán la alteración no intencionada de algún
dispositivo electrónico.
En esta fase el investigador cumple con tareas para recopilar la mayor cantidad de
información posible de los equipos identificados, como se habló en el anterior
capítulo se tienen estados en los que se pueden encontrar una máquina, encendida
o apagada, entorno vivo o muerto respectivamente. Es por estas estas
posibilidades que es necesario detallarlas por separado, como se muestra a
continuación.
ENTORNO VIVO
Fotografiar la pantalla evidenciando las aplicaciones que se encuentran en
ejecución, también se debe fotografiar la pantalla de las máquinas virtuales
encontradas.
Recolectar la información volátil del equipo físico y máquinas virtuales en
ejecución, en el caso del equipo físico se necesitará de un software extra
para realizar la recolección, en las máquinas virtuales se puede usar un
método no intrusivo.
Suspender las máquinas virtuales, realizando esto conservamos su estado
(memoria RAM, aplicaciones en ejecución y otros datos de interés).
También puede considerarse el uso de Snapshots para preservar el estado
de la máquina virtual, teniendo en cuenta que esto realizará escrituras en el
disco físico.
Apagar el equipo desconectándolo de la red eléctrica para conservar la
mayor cantidad de información y evitar que se realicen cambios no deseados
en el disco duro. Llegado a este punto pasar al caso de ENTORNO
MUERTO.
Puede darse el caso en el que la ejecución del equipo tanto fisco como virtual sea
una tarea crítica y no pueda ser apagado, de darse este escenario se realizará la
recolección restante en “vivo” utilizando un Live-CD con una distribución forense o
una herramienta software que lo permita, y continuar con los siguientes pasos.
41
ENTORNO MUERTO
Fotografiar los equipos y dispositivos físicos identificados.
Configurar el equipo para que este inicie desde la unidad de CD/DVD o
dispositivo USB, seguido arrancar la máquina con un Live-CD de una
distribución forense.
Realizar las copias necesarias de las unidades de almacenamiento en un
dispositivo extraíble.
Obtener el código hash del dispositivo original y las copias realizadas.
Comparar y verificar la coincidencia del código hash de las copias y el
dispositivo original, con esto se comprueba que no se hayan realizado
cambios.
Si es posible secuestrar la evidencia.
Terminado uno de los dos caminos planteados, entorno vivo o muerto, es necesario
empezar con la cadena de custodia la cual es aplicada a cada evidencia,
obteniendo así un seguimiento continuo de estas.
Finalmente, la última fase tiene que ver con los resultados (archivos de interés
obtenidos en la fase anterior) y la generación de un informe.
Los formularios que pueden ser utilizados durante una investigación forense serán
incluidos en la sección de anexos.
43
Máquina Física
El equipo anfitrión utilizado cumple con los requerimientos necesarios para el uso
de máquinas virtuales, además este servirá para realizar el análisis de evidencias
posteriormente. Las especificaciones técnicas son detalladas en la Tabla 4.
44
Equipo Host
Sistema Operativo Windows 8.1 Enterprise de 64 bits
Memoria RAM 8,00 GB
Disco Duro 1 TB
Procesador Intel(R) Core(TM) i7-4770 CPU @ 3.40 GHz
Tabla 4: Características del Equipo Anfitrión
Máquinas Virtuales
Para realizar un estudio con una amplia cantidad de combinaciones se han
escogido dos herramientas de virtualización VirtualBox y VmWare, en donde se han
instalado sistemas operativos con especificaciones técnicas similares, detalladas
en las Tablas 5, 6 y 7.
Herramientas Utilizadas
Caine Live CD
ENTORNO DE
PRUEBAS
APLICACIÓN DE LA
METODOLOGÍA
RESULTADOS PARA LA
IMÁGENES DE MEMORIA
REDACCIÓN DEL INFORME
RAM Y DISCOS VIRTUALES
FINAL
Figura 15: Propiedades del Archivo de memoria RAM Generado por FTK Imager
En las máquinas con sistema operativo Linux y Mac este proceso es un poco más
complejo, debido a los controles de seguridad presentes. Para realizar este
procedimiento es necesario instalar una herramienta, no basta con su ejecución.
En la Figura 16 se puede notar las restricciones que presenta el sistema operativo
Linux al intentar acceder al archivo de memoria RAM.
Existen herramientas que permiten el análisis directo del archivo de memoria con
extensión .mem, por lo que bastaría con obtener una copia del mismo, esto es
permitido ya que se puede realizar una verificación del código hash antes y después
de realizar la copia.
Los snapshots en una máquina virtual pueden ser fuentes de evidencias, su utilidad
es de preservar el estado de la máquina, tales como aplicaciones en ejecución,
memoria RAM, y otros, por esto un snapshot en una investigación forense tiene su
importancia, y se debe considerar el analizarlos.
El archivo generado por “dumpvmcore” es de tipo elf64, que puede ser leído por
herramientas como readelf si se tiene instalada, o puede ser trasladado a un
formato diferente para su análisis si es necesario, en la Figura 22 se muestra la
información referente al archivo generado con dumpvmcore.
54
FTK Imager permite la copia de varios tipos de archivos, entre estos los utilizados
por herramientas de virtualización en sus discos duros, de tipo .vmdk y .vhd.
Una vez realizada la copia es necesario verificar que esta se realizó sin cambios,
una de las características principales que deben tener este tipo de herramientas es
la generación y verificación de códigos hash, con esto se puede comprobar que el
archivo obtenido no ha sufrido ninguna alteración, como se evidencia en la Figura
25.
Figura 25: Verificación de los Códigos Hash del Archivo Original y la Copia
57
La otra opción para realizar la recolección del disco virtual es mediante el uso de
un Live CD, el requerimiento para que se de este procedimiento es apagar la
máquina virtual, ya que esta será arrancada con una de estas distribuciones, el Live
CD de Caine. La copia puede ser realizada en un medio extraíble seguro o en un
disco virtual extra, el cual debe ser configurado como se muestra en la Figura 26,
con esto se puede realizar la copia de un disco .vdi a un .vmdk.
Figura 26: Configuración para Realizar una Copia de un Disco Virtual a Otro
La ventaja de realizar una copia de este tipo es que sea aceptado por otras
herramientas como en el anterior caso, para ser usada por FTK Imager, también
esta es una técnica que los investigadores pueden usar para facilitar el montaje de
imágenes en otros sistemas de virtualización.
La copia se realiza utilizando una terminal con el comando dd, el cual crea una
imagen bit a bit igual a la original, mostrado en la Figura 28. Ya que se está
realizando la copia de un disco virtual a otro es necesario definir el tamaño del disco
destino igual al del disco original.
Figura 28: Verificación de los Codigos Hash del Disco Original y la Copia Obtenida con Caine
59
Una vez realizada la copia la verificación de códigos hash se tiene que realizar por
medio de otra herramienta, se puede usar el comando md5sum para esto, utilizado
en la Figura 28. Hay que notar que la verificación de los códigos hash se realiza de
los volúmenes reconocidos por el sistema operativo, si la comprobación se realizara
desde la máquina física sobre los archivos de discos virtuales no se podría verificar,
ya que no son iguales, esto debido a que los discos virtuales de diferentes formatos
pueden contener información extra como cabeceras que alterarían el código hash.
- FTK Imager
- Volatitlity
Los comandos disponibles para Volatility dependen del sistema operativo que se
esté investigando, por lo general al investigador le interesa procesos que se
encontraban en ejecución al momento de realizar la recolección de evidencias,
archivos abiertos y usuarios ingresados.
64
- FTK Imager
Figura 34: Análisis de la Imagen del Disco Virtual de Windows con FTK Imager
65
Figura 35: Archivos Borrados Encontrados en la Imagen del Disco Virtual de Windows con FTK
Imager
- Autopsy
Autopsy es una de las herramientas libres más utilizadas debido a sus capacidades
de análisis y presentación de reportes de los resultados obtenidos [42],
dependiendo de las características del equipo donde se utiliza, puede tomar tiempo
en recopilar y organizar toda la información contenida en la imagen del disco. Las
Figura 36 y 37 muestra los directorios contenidos en la imagen de la máquina virtual
de Windows, y la vista previa de archivos de manera similar a FTK Imager.
Figura 37: Archivos Borrados Encontrados en la Imagen del Disco Virtual de Windows con Autopsy
Figura 39: Linea de Tiempo de Archivos con Mayor Detalle Presentada por Autopsy
Equipos Virtuales
Los discos virtuales generados por snapshots son referenciados hacia el disco
original el cual es guardado y no vuelve a sufrir ningún cambio después de
generado el primer snapshot, esta acción se repite con cada generación de
instantánea que se haga de la máquina virtual.
Una de las mayores dificultades observadas tiene que ver con la admisibilidad de
los tipos de archivos de evidencias por las herramientas forenses, a pesar de tener
este problema las herramientas utilizadas fueron compatibles en todos los casos,
los procedimientos de adquisición y análisis de evidencias son similares a los
utilizados en máquinas físicas.
Archivos Archivos
Copiados y Recuperados
Sobrescritos
Windows 2008 Virtual 150 70
Linux Virtual 150 107
Mac Virtual 150 0
Windows 8.1 Físico 150 17
Tabla 10: Resultados de Archivos Sobrescritos y Recuperados
evidencia disponible es de tipo digital, por tanto la cadena de custodia será aplicada
en cada archivo recolectado como evidencia.
La copia de los discos fue realizada hacia otra máquina calculando los códigos
Hash antes y después de su traslado, con esto se comprueba que para realizar la
copia de un disco virtual no hace falta que esta sea bit a bit, basta con transportar
el archivo de disco necesario. El archivo de memoria RAM generado por VMware
también cumple con esta característica, por lo tanto no es necesario una
herramienta extra para su extracción, basta con verificar que no se altere su código
hash.
74
CONCLUSIONES
RECOMENDACIONES
BIBLIOGRAFÍA
[12] M. López, «Análisis Forense Digital,» Hackers & Seguridad, pp. 1-32, 2007.
[17] FGE, «Fiscalìa Genelar del Estado,» 8 Agosto 2014. [En línea]. Available:
http://www.fiscalia.gob.ec/index.php/sala-de-prensa/2415. [Último acceso:
5 Diciembre 2015].
[23] e-fense, «e-fense Carpe Datum,» 2014. [En línea]. Available: http://www.e-
fense.com/products.php. [Último acceso: 8 Diciembre 2015].
[49] FGE, «Fiscalía General del Estado,» 13 Junio 2015. [En línea]. Available:
http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-
inform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html. [Último
acceso: 8 Diciembre 2015].
ANEXOS
EVIDENCIA
Caso No:
Ítem No:
Fecha de Recogida:
Tiempo de Recogida:
Recogido por:
Distintivo No:
Descripción de la Evidencia Adquirida:
Lugar de recogida:
Tipo de Delito:
Nombre de la Victima:
Nombre del Sospechoso:
84
Caso #:
CADENA DE CUSTODIA
Fabricante: Modelo:
Número de serie:
Marcas del examinador:
Tipo de Computador:
Condición del computador:
Número de Discos Duros:
Otros Dispositivos:
Elementos Extras
Observaciones
86
Tipo de Dispositivo:
Examen
Investigador :
Fecha :
Revisión de Supervisor :
Fecha :
87
Fabricante:
Modelo:
Número de Serie:
Capacidad: Cilindros:
Cabeceras: Sectores:
Versión de Controlador:
IDE: 50Pin SCSI: 68Pin SCSI: 80Pin SCSI:
80Pin SCSI: Otros:
Jumper: Maestro: Esclavo: Indeterminado:
Hitos de Análisis