Essays On Digital Forensics (Español)
Essays On Digital Forensics (Español)
Essays On Digital Forensics (Español)
ciencia forense
digital
Varita mágica o enfoque científico?
Mitos y realidades sobre el software forense digital
Existen muchos mitos sobre lo que se puede lograr con la ayuda de software especializado al analizar
medios digitales. Algunos de estos mitos se originan en películas, mientras que otros provienen de
una comprensión general incorrecta de cómo funcionan el software y el hardware. Dado que los
investigadores en general, que no se dedican a la informática forense (DFIR por sus siglas en inglés),
también pueden considerarse personas comunes, sus expectativas sobre lo que un examinador DFIR
puede hacer podrían ser poco realistas.
Aquí tienes un ejemplo de una solicitud recibida por uno de los clientes de Belkasoft:
El coche no se ve bien, ¿verdad? Siendo un experto en informática forense digital, ¿le prometería a
su compañero investigador que recuperaría datos de su computadora a bordo?
En la vida real, el experto pudo hacerlo. Eche un vistazo a las imágenes a continuación de los
dispositivos de almacenamiento:
Pura suerte, pero el disco era legible incluso aunque todo lo demás estaba quemado. (Cortesía de
Patrick Eller)
Laptop con disparos
Otra historia fue contada por Deepak Kumar. ¿Cuán grandes son las posibilidades de que este portátil
pueda ser analizado?
Afortunadamente para un investigador, el disco duro estaba intacto en este caso. Esto aún entra en la
clasificación de los casos "milagrosos".
Magia irreal
¿Qué no se puede hacer con la informática forense digital, incluso con la ayuda de una rara
coincidencia llamada "milagro"?
• No se puede recuperar datos de las cenizas como en la primera foto.
• No es posible obtener datos de un dispositivo si nunca se almacenaron en él (aunque es una
solicitud muy popular, como "cómo obtengo todas las versiones de un documento de Word y todos
los editores y sus ediciones correspondientes" o "cómo veo todas las ocasiones en que se conectó un
dispositivo USB a una computadora junto con todos los archivos copiados"; aunque parte de esta
información se puede recuperar, no hay un registro completo en ambos casos).
• No se puede adquirir de forma remota una computadora o dispositivo móvil arbitrario.
• No se puede iniciar sesión en un sistema informático arbitrario en segundos conectando una caja
mágica. Incluso si existiera tal caja, la mayoría de los sistemas te bloquearán después de unos pocos
intentos de adivinar contraseñas.
Te sorprenderá, pero incluso es imposible leer un documento secreto ampliando el reflejo del iris de
un ser humano en un video de vigilancia.
El software forense digital no es una varita mágica, independientemente de los milagros que se
muestran en las películas. Sin embargo, es capaz de hacer una pequeña "magia" desde el punto de
vista de una persona común. Por supuesto, esta "magia" no es magia en absoluto. Todo lo que el
software DFIR puede hacer se basa en un enfoque científico, matemáticas y una programación
minuciosa.
Ahora, cuando se recuperaron las imágenes de estos "productos", era importante demostrar que fue el
sospechoso quien las subió a la página de Facebook, no que las descargó de esa página de Facebook.
Afortunadamente, los metadatos EXIF estaban intactos en estas imágenes, aunque se sabe que
Facebook elimina la mayoría de esta información por razones de seguridad cuando se carga una
imagen, lo que significa que dichas imágenes no pueden originarse al descargarlas de Facebook si los
datos EXIF no se eliminaron.
Los resultados del análisis de la computadora del sospechoso permitieron al investigador establecer
una conexión definitiva entre el sospechoso y la cuenta de Facebook utilizada para publicitar estas
drogas de diseño. Además, se adquirió evidencia de comunicación entre el sospechoso y sus clientes.
Como resultado, se arrestaron a dos traficantes de drogas de diseño. La ingenua etiqueta "No apto
para consumo humano", que puedes notar en uno de los sobres de arriba, naturalmente no ayudó.
Se incautaron más de 30 kilogramos de drogas. Distribuidos en paquetes de 1 gramo, esto constituía
unas 30,000 dosis, suficientes para matar a varios cientos de adictos en un año. Afortunadamente,
esto no ocurrió gracias al adecuado análisis forense de la memoria volátil.
¿Dónde estaban John McAfee y Anonymous? Una señal reveladora de los datos
EXIF.
John McAfee fue uno de los fundadores de uno de los programas originales de software antivirus en
el mundo. Han pasado diez años desde que el infame John McAfee estaba llenando las pantallas de
televisión con noticias de su huida del país de Belice. Fue nombrado persona de interés en el
asesinato de su vecino mientras vivía en Ambergris Caye.
McAfee y su vecino, Gregory Faull, tenían una disputa en curso por los perros de McAfee que
escapaban de su patio. Un día después de su última discusión, Faull fue encontrado muerto a causa
de una herida de bala de 9 mm y McAfee no estaba en ninguna parte. McAfee huyó de Belice y se
dirigió a Guatemala con su novia y un equipo periodístico de la revista Vice. McAfee permanecería
oculto durante bastante tiempo. Mientras evitaba a las autoridades, se burlaba de la policía de Belice
y del mundo con publicaciones en redes sociales y blogs. Incluso llegó tan lejos como para
disfrazarse de vendedor de baratijas guatemalteco para evadir la captura de la policía.
Todo parecía ir bien para McAfee, hasta que Vice Magazine publicó una foto de McAfee y su
entonces editor en jefe, Rocco Castoro, posando juntos. La foto se había tomado con un iPhone 4s a
las 18:25:26Z del 3 de diciembre de 2012. Además de la hora, también conocemos la ubicación
aproximada donde se tomó la foto: 15 39.49N y 88 59.53W.
Pero ¿cómo podría alguien determinar información detallada de ubicación junto con la fecha y la
hora de una simple imagen publicada en las redes sociales? Contempla el poder del Formato de
Archivo de Imagen Intercambiable (EXIF), que es un estándar que define información adicional
relacionada con una imagen u otro medio capturado por una cámara digital. Esta información
adicional se almacena en forma de metadatos (es decir, datos sobre datos).
Los archivos de imagen digital EXIF a menudo utilizan compresión JPEG. A continuación, se
muestra una lista de algunos de los tipos de datos comunes que se pueden encontrar dentro de los
metadatos de la imagen:
Higinio O Ochoa III, también conocido como W0rmer en Twitter, siguió al grupo An0nymous
durante un tiempo y comenzó a simpatizar con sus creencias. Eventualmente, fue aceptado en los
grupos de chat de An0nOps, que son hacktivistas por la justicia social, y es aquí donde comienza
nuestra historia.
Mientras estaba en un chat de An0nOps, W0rmer notó que una mujer entró al chat y comenzó a pedir
ayuda con un problema relacionado con el abuso de perros. Quería la ayuda del grupo para exponer
el abuso y a las personas abusivas. Más tarde descubrimos que una simple broma inapropiada
finalmente llevaría a la captura de W0rmer, pero más sobre eso en un momento.
Al ver a la nueva mujer, W0rmer hizo una referencia grosera a sus senos, diciendo "_____ o sal de
aquí". Para su sorpresa, ella realmente le envió fotos de ella en bikini, que W0rmer luego adoptó y
usó en sus publicaciones para burlarse de la policía. W0rmer también se enamoró de la chica
(eventualmente se casaron) y notó que las imágenes que ella estaba enviando contenían útiles
metadatos. Podía usar estos metadatos para obtener la ubicación de su casa en Australia, que ella
confirmó como precisa.
W0rmer, por supuesto, sabía que estas fotos EXIF contenían metadatos y planeaba usarlos más tarde
para sus actividades hacktivistas. Tenía un método para limpiar los metadatos de las fotos para que
fueran seguras para su uso.
W0rmer estaba llevando a cabo su plan por la justicia social al hackear sitios web de departamentos
de policía en los Estados Unidos, ya que estaba cansado de ver a oficiales de policía golpeando a
civiles y, a su parecer, abusando de su poder. Obtenía listas de sitios web de departamentos de
policía de otros miembros en los sitios de chat de AnonOps, donde escaneaba estos sitios en busca de
vulnerabilidades. Cuando encontraba una vulnerabilidad, tomaba control del sitio y filtraba
información de bases de datos completa con información de oficiales de policía en Pastebin. Cuando
publicaba estas bases de datos, también incluía imágenes de la chica en bikini sosteniendo un cartel
que decía algo como "PwND por w0rmer & CabinCr3w". Desafortunadamente para W0rmer,
cometió el error de usar una foto que no había sido limpiada de metadatos, lo que finalmente llevó al
FBI directamente a su novia y, eventualmente, directamente a W0rmer.
Cómo Belkasoft puede ayudar a los examinadores a encontrar la evidencia crucial con los
metadatos EXIF en sus casos
Belkasoft X realiza una excelente labor al extraer los metadatos EXIF de las fotografías y presenta
los datos en una interfaz muy limpia y fácil de usar. Como examinador, incluso puedes filtrar solo las
imágenes que contienen coordenadas GPS. También puedes trazar estas coordenadas en un mapa
incorporado dentro de Belkasoft X o incluso en una imagen de satélite dentro de Google Earth.
Además, puedes exportar estos artefactos en formato Keyhole Markup Language (KML), una
notación XML para expresar anotaciones geográficas y visualización dentro de mapas
bidimensionales y navegadores terrestres tridimensionales, desarrollada para su uso dentro de Google
Earth, para mostrar estos artefactos en el formato diseñado para el programa.
Lo que se muestra arriba es solo un pequeño fragmento de los datos EXIF disponibles y la
información sobre la fotografía individual que está seleccionada. Belkasoft ofrece muchas otras
excelentes características para el análisis de fotografías y otros medios, como:
• Detección de rostros y agrupación de caras
• Detección de piel
• Detección de pornografía
• Detección de armas de fuego
• Detección de texto (OCR en más de 50 idiomas diferentes)
• Visor hexadecimal para análisis de bajo nivel
• ¡Y más!
Estos chats no son míos. Cómo nuestro ingeniero de pruebas casi se volvió loco
Esta es una historia real que le sucedió a uno de los especialistas en ingeniería de pruebas de
Belkasoft.
Ella estaba trabajando parcialmente desde casa y tenía un producto de Belkasoft instalado en su
computadora personal. En ese momento, estaba probando cuidadosamente una de nuestras funciones
de recuperación. Cuando examinaba los chats recuperados por el producto, notó algo extraño.
Algunos de los chats recuperados le resultaban desconocidos.
Esto le pareció extraño, ya que la computadora era solo suya, y otros miembros de la familia tenían
sus propias computadoras separadas y no tenían cuentas en la suya. Esto significaba que debía estar
al tanto de todos los chats realizados desde esa computadora. Pero definitivamente no reconocía una
parte justa de los resultados recuperados y, como confesó más tarde, estaba muy confundida, si no
asustada.
Antes de continuar con la historia, permítanos explicar un poco sobre la recuperación de datos
(carving). La recuperación de datos se puede realizar desde datos sin procesar y no tiene en cuenta
archivos ni carpetas en absoluto. Considera una unidad o una imagen como una sola pieza de datos
grande en la que busca grupos específicos de bytes, llamados "firmas". Un ejemplo de firmas
conocidas pueden ser "MZ" para archivos ejecutables (aunque esta no es una firma ideal porque no
es completamente única) o "SQLite format 3" para bases de datos SQLite (una firma excelente
porque es verdaderamente única).
Otra cosa importante a mencionar es la diferencia entre la recuperación de archivos y la recuperación
de artefactos. La recuperación de archivos implica intentar recuperar el archivo completo y utiliza
firmas de archivo (ambos ejemplos anteriores son firmas de archivos de algún tipo). Hay varios
problemas que puede encontrar al recuperar archivos. El primero es la fragmentación: si está
recuperando un archivo grande como una única parte contigua siguiendo una firma de archivo, puede
recuperarse parcialmente incorrectamente debido a la fragmentación (esto también ocurre con la
recuperación de memoria). En segundo lugar, en la mayoría de los casos no es posible adivinar
cuándo termina el archivo. Algunos formatos tienen una longitud de archivo en su encabezado, pero
muy pocos la tienen. Además, no siempre se puede confiar en esta información: si el encabezado está
dañado, esto puede resultar en un intento de leer, digamos, un petabyte de datos. El mismo problema
surge cuando la recuperación utiliza un enfoque de "encabezado-pie" (para archivos que tienen pies
de página). Un pie de página es otra firma que indica el final de un archivo. Sin embargo, debido a
los problemas de fragmentación o sobrescritura mencionados anteriormente, la cola de un archivo
puede que nunca se encuentre. Esto resultaría nuevamente en un intento de crear un archivo tallado
enormemente grande. Por esta razón, la longitud de cualquier archivo tallado en Belkasoft está
limitada a 5 MB, lo que ayuda a ahorrar espacio en el caso.
A diferencia de la recuperación de archivos, la recuperación de artefactos siempre resulta en un
pequeño fragmento de datos. Para la recuperación de artefactos, busca una firma y datos posteriores
para un solo elemento, como un chat, un enlace del navegador, una llamada o un elemento similar,
generalmente medido en unos cientos de bytes.
Es por eso que, mientras que la recuperación de archivos puede no recuperar archivos antiguos
eliminados debido a la fragmentación y sobrescritura, la recuperación de artefactos puede recuperar
perfectamente datos muy antiguos (por supuesto, en medios no encriptados).
Este fue exactamente el caso de nuestra ingeniera de pruebas. Después de tomar un respiro profundo
y analizar los detalles de estos chats desconocidos (lo cual es posible hacer gracias a las propiedades
de "Ruta de origen"), pudo entender que en realidad no estaba viendo su propio historial.
En este punto, recordó que compró la computadora de segunda mano y aunque parecía estar limpia
en ese momento, ahora le resultaba evidente que el propietario anterior había realizado un formateo
rápido antes de vender la computadora, y como recordará, un formateo rápido en realidad no elimina
nada (a menos que se trate de una unidad SSD, pero eso es otra historia).
Preservar la cadena de custodia en la informática forense
Introducción
Asegurar la cadena de custodia de pruebas electrónicas es más complicado que en otros tipos de
pruebas, como un arma, por ejemplo. Una de las razones es que los datos electrónicos pueden
alterarse sin dejar rastros evidentes. Es por eso que una de las preguntas más naturales que la
contraparte puede y hará en el tribunal es: "¿Cómo puedes demostrar que esta evidencia
(chat/documento/foto) no ha sido alterada?" Es por eso que, además de las acciones conocidas para
preservar la cadena de custodia (como mantener formularios de cadena de custodia), existen métodos
adicionales para la informática forense.
Este artículo explica estos métodos utilizando Belkasoft X, una herramienta de informática forense y
respuesta a incidentes (DFIR, por sus siglas en inglés) de primer nivel de Belkasoft.
Etapa de recopilación de datos
Esta es la primera etapa de cada investigación de informática forense y es donde aparece por primera
vez la cadena de custodia.
Vamos a omitir la recopilación de evidencia física, como lo haríamos para elementos que no son de
informática forense. Las especificidades de la informática forense comienzan en el punto de
adquisición de datos.
Aquí, nos centraremos en lo que se puede hacer incorrectamente durante esta etapa y lo que
invalidará la cadena de custodia.
Trabajar con la fuente de datos original en lugar de una copia secundaria "de trabajo" de la
imagen adquirida casi inevitablemente introducirá cambios en los datos. Incluso si un investigador
no cambia el contenido de un archivo, cualquier acción, como el acceso a archivos, cambiará sus
propiedades. Aunque suena improbable para un investigador de informática forense educado,
seguimos escuchando sobre el uso de la unidad original e incluso del sistema en vivo original para
una investigación. Un ejemplo de este tipo de acción podría ser abrir un navegador en una
computadora en ejecución de interés y revisar el historial de sitios visitados más reciente.
Un enfoque ligeramente mejor, pero aún arriesgado, sería trabajar con la fuente de datos original
protegida con un bloqueador de escritura basado en software. Los bloqueadores de escritura de
software son conocidos por no bloquear los intentos de escritura debido a errores, pero este no es el
único problema que pueden tener. El siguiente artículo describe una excelente descripción general de
lo que puede salir mal al usar un bloqueador de escritura basado en software.
Si está utilizando dispositivos de bloqueo de escritura de hardware, recuerde que las unidades SSD
no pueden estar completamente protegidas con dicho dispositivo. El investigador debe estar al tanto
de los siguientes cambios potenciales en las SSD que pueden ocurrir irregularmente y que ocurrirán
inevitablemente, como TRIM o la recolección de basura.
El enfoque estándar de la industria para la adquisición de datos es crear un clon del disco o una
imagen del dispositivo original. Durante la adquisición, el dispositivo original debe estar protegido
con un bloqueador de escritura de hardware (aunque sabemos que las SSD no están completamente
protegidas contra cambios de datos, esto es en última instancia lo mejor que se puede hacer, a menos
que el contenido de las SSD no esté cifrado, lo que permitiría posibles métodos de adquisición
invasivos).
¿Puede ocurrir algo mal y afectar la cadena de custodia incluso con este enfoque? ¡Sí! Un ejemplo
sería si uno clonara un disco duro pero olvidara esterilizar primero el disco receptor. Si no ha borrado
ni formateado correctamente el disco para que funcione como un clon del disco de evidencia, puede
obtener sorpresas desagradables provenientes de casos anteriores, como artefactos recuperados por
tallado.
Para preservar la cadena de custodia, un examinador debe asegurarse de que los datos adquiridos
coincidan con el contenido del dispositivo que se está adquiriendo. Posiblemente el método más
conocido para esto es el cálculo de hash. Es una buena práctica calcular una suma de hash para toda
la fuente de datos y todos los archivos internos antes de realizar cualquier análisis adicional. Errores
comunes durante esta parte de la investigación podrían ser:
• No calcular valores hash en absoluto. No se requieren más comentarios.
• Usar solo MD5. Este algoritmo es propenso a colisiones y, si se utiliza, debe complementarse con
otro, como SHA1 o SHA256 (nota este enlace sobre el futuro de SHA1).
Desafortunadamente, la mayoría de los conjuntos de problemas mencionados anteriormente no son
factibles para dispositivos modernos. No se puede adquirir todo el contenido de un teléfono
inteligente moderno: actualmente simplemente no existe un método proporcionado por un proveedor
para esto. El cálculo de hash es genial, pero inevitablemente dará resultados diferentes para los datos
adquiridos de un teléfono móvil, lo que significa que las dos adquisiciones consecutivas tendrán
valores hash diferentes, lo que no asegura nada.
La generación de valores hash tampoco funcionará para volcados de memoria. Debido a la
importancia de la información (particularmente, relacionada con la encriptación) almacenada en la
memoria volátil, la captura de RAM es una etapa vital de la adquisición de datos. Sin embargo,
calcular valores hash para un volcado de RAM tiene poco sentido para demostrar que coincide con
los datos originales.
Finalmente, si por alguna razón un investigador tiene que hacer una imagen de una computadora en
ejecución o una computadora portátil, los valores hash también serán naturalmente diferentes para
dos adquisiciones consecutivas. Habiendo dicho esto, todavía es necesario calcular valores hash para
asegurarse de que las imágenes y los volcados obtenidos no se modifiquen después de la etapa de
adquisición. Para ayudar a garantizar la cadena de custodia durante la etapa de recopilación de datos,
Belkasoft X incluye características para adquirir de forma forense unidades de disco duro y
extraíbles, dispositivos móviles, RAM y datos en la nube. El producto admite el cálculo de hash
MD5, SHA1 y SHA256 tanto para las imágenes como para los archivos internos.
Etapa de examen
Durante la etapa de examen, debe documentar las acciones que realice dentro de su herramienta de
informática forense para mantener la cadena de custodia. Un examinador debe responder las
siguientes preguntas durante el examen, ya que el análisis forense debe ser repetible. ¿Cuál fue la
configuración de su herramienta? ¿Qué tipos de búsquedas programó? ¿Cuáles fueron los resultados?
En esta etapa, Belkasoft X puede ayudar a responder estas preguntas utilizando los siguientes
métodos:
• En la ventana de Tareas, el producto muestra a un examinador todas las tareas que se han
ejecutado para un caso en particular. Estas tareas se almacenan en una base de datos centralizada y se
mostrarán incluso si vuelve a ejecutar el producto o vuelve a abrir el caso.
• En el Panel de control, puede revisar las opciones de análisis que se han ejecutado para cada origen
de datos al pasar el cursor sobre el icono del tipo de origen de datos:
• El producto proporciona convenientemente información como la fecha y hora de creación del caso,
el nombre del investigador, notas del caso, y más.
• Para cada pieza de información que Belkasoft X recupera de forma predeterminada (como un chat,
un enlace de navegador, un documento, una imagen, etc.), el producto mantiene su "Ruta de origen",
lo que ayuda a explicar de dónde se extrajo este artefacto en particular.
Etapa de análisis
Existen varias funciones analíticas dentro de Belkasoft X que un examinador puede utilizar en la
etapa de análisis, como la clasificación de fotos, la visualización de gráficos de conexión, la
visualización de líneas de tiempo y más.
Dentro de Belkasoft X no hay un medio específico para asegurar la cadena de custodia en esta etapa.
Sin embargo, al igual que en la etapa de examen, uno puede ver las acciones que se han realizado
dentro del producto, como la búsqueda de caras en imágenes o la detección de coincidencias de
conjuntos de hash o el reconocimiento óptico de caracteres (OCR) en la ventana de tareas.
El examinador también puede incluir información visual, como un gráfico de conexión para
entidades seleccionadas e incluso filtros aplicados, en un informe forense. Para hacerlo, simplemente
puede utilizar la función de informes incorporada en la ventana del gráfico de conexión.
Etapa de informes
Es importante mencionar que el informe de su herramienta de DFIR no es suficiente para asegurar
una cadena de custodia adecuada. Un producto de software forense digital incluye solo una pequeña
fracción de lo que finalmente se necesita para garantizar una cadena de custodia adecuada. Un
examinador debe complementar las funciones de informes dentro de un producto con explicaciones
sobre qué herramientas adicionales se utilizaron, cuáles fueron las fuentes de datos, cómo se
adquirieron los datos, cómo se garantizó la integridad de los datos y cómo se examinaron y
analizaron los datos. Para resistir en un tribunal, su informe debe describir claramente cómo se
mantuvo la cadena de custodia durante todo el caso.
Dado que este tipo de información generalmente está fuera de la vista de una herramienta DFIR, no
proporcionará completamente todos los componentes necesarios de la cadena de custodia durante
esta etapa. Sus plantillas organizativas y las mejores prácticas lo harán.
Todas las etapas
Un problema importante que debe abordarse al tratar con la cadena de custodia, y que se relaciona
con todas las etapas, es que un examinador no solo tiene que mantener la lista de todas las personas
que tocaron la evidencia, sino que también debe asegurarse de que nadie más tenga acceso a los
datos. Dado que la evidencia electrónica existe virtualmente, hay más formas de permitir
ocasionalmente dicho acceso que a una pieza física de evidencia, como un arma. Por ejemplo, dejar
un disco duro clonado en un escritorio en una habitación donde otros investigadores trabajan al
mismo tiempo rompe una cadena de custodia. De manera similar, dejar su computadora
desbloqueada puede invalidar potencialmente todos los archivos de evidencia almacenados en esa
computadora.
Para un dispositivo móvil, es fácil romper una cadena de custodia dejando uno de los protocolos de
acceso encendido, incluidos los protocolos de conexión celular, WiFi o Bluetooth, para un
dispositivo que no esté protegido por una bolsa de Faraday.
Conclusión
Preservar la cadena de custodia es vital para la evidencia presentada en un tribunal. No preservarla, o
la incapacidad para demostrar que se ha preservado, o incluso un problema menor en un solo paso de
la cadena, puede invalidar toda la colección de evidencia del examinador y posiblemente considerar
toda la investigación del examinador inadmisible en un tribunal.
Cuando se trata de evidencia digital, hay incluso más errores que pueden ocurrir en este proceso que
con un elemento de evidencia física. El examinador debe estar al tanto de estas precauciones y
utilizar las mejores prácticas descritas en este y muchos otros artículos similares sobre el tema. Se
recomienda que el examinador comprenda la funcionalidad de su herramienta DFIR que facilita el
mantenimiento de la cadena de custodia, incluidos los métodos de adquisición forense sólidos, su
aplicabilidad, el cálculo de hash y más.
Belkasoft X le proporciona varias opciones útiles para evitar problemas con la cadena de custodia.
Posdata
Después de publicar este artículo, recibimos algunos comentarios que lo criticaron por el uso del
término "cadena de custodia". Nuestros lectores argumentaron que lo que se discute en el artículo se
relaciona más con el término "integridad de la evidencia" que con "cadena de custodia". Si bien
definitivamente estamos de acuerdo en que la integridad de la evidencia es relevante, encontramos
que esto puede depender en gran medida de un país y su legislación en lo que se incluye en la noción
de "cadena de custodia" para dispositivos digitales. ¿Le gustaría contribuir a las próximas versiones
de este artículo? Por favor, envíenos su opinión: ¿qué cree que es la "cadena de custodia" en su país
en particular?
Contribuir
Como ejemplo, hubo una vez una historia en la que la policía registró el automóvil de una persona a
la que sospechaban de cultivar marihuana ilegalmente y lograron rastrear la última ubicación
conocida del sospechoso a través del GPS. Luego se dirigieron a esa ubicación y encontraron una
plantación. Sin embargo, el tribunal rechazó esta evidencia, incluso aunque se encontraron drogas
ilegales, simplemente porque la policía no obtuvo una orden adecuada para usar esas coordenadas de
GPS. Esto puede sonar extraño, ya que había pruebas de la actividad ilícita del sospechoso, pero
dado que se encontró de manera no legal, todo el caso se arruinó.
Otra historia similar a la que acabamos de discutir apareció en la prensa. En esta historia, la policía
colocó un dispositivo de rastreo GPS en el automóvil del sospechoso para poder seguirlo.
Nuevamente, como no había una orden para hacerlo, la evidencia fue invalidada. (La historia tuvo un
continuación, sin embargo).
Como se aplica a la informática forense digital, un investigador o un perito no solo debe preocuparse
por los métodos que utiliza para el análisis de dispositivos, sino también por garantizar la incautación
legal de la evidencia y su manejo adecuado en el laboratorio, incluida la preservación de la cadena de
custodia.
¿Tienes una historia sobre una gran pieza de evidencia digital que aún así falló en el tribunal?
¡Compártela con nosotros!
Tu experiencia podría ayudar a otros expertos en informática forense digital a evitar errores.
Comparte tu historia
Introducción
La investigación forense digital es un trabajo complicado y desafiante, y continúa volviéndose aún
más complejo debido al rápido desarrollo de la tecnología, que incluye el cifrado generalizado, el
almacenamiento en la nube, las mejoras en la seguridad de los teléfonos inteligentes, entre otros.
No sorprende que ocurran errores, que son inevitables incluso en las rutinas más simples, incluso en
el curso de una investigación forense digital (o una respuesta a incidentes).
En este artículo, revisaremos 5 de los errores más comunes que a menudo se cometen en el campo de
la ICD (Informática Forense y Respuesta a Incidentes).
Una herramienta DFIR que permite a un investigador extraer datos directamente, sin sumergirse en
los bits y bytes de los datos brutos de una fuente de datos, puede considerarse como "pulsar un
botón". ¿Es un error usar tal herramienta?
La respuesta es tanto "sí" como "no".
Es difícil definir la informática forense de pulsar un botón como un error per se. La mayoría de las
herramientas de informática forense digital que se presentan en la actualidad en el mercado son de
ese tipo. Sin embargo, no hay herramienta que pueda reemplazar el conocimiento y las habilidades
de su usuario. Usar ciegamente los resultados de salida de su herramienta es definitivamente un
error. Conocer las fortalezas y debilidades de una herramienta, comparar los resultados con
herramientas similares, repetir el análisis manualmente en situaciones dudosas, definitivamente no lo
es.
Vale la pena mencionar que algunas herramientas en el mercado promueven su uso a ciegas. Tales
herramientas funcionan como una caja negra y dan resultados sin explicaciones de cómo se
obtuvieron. No es sorprendente que las conclusiones basadas en tales resultados no sobrevivan en un
tribunal, si son impugnadas por una contraparte conocedora. Una pregunta que se puede hacer es:
"¿Cómo se restauró este chat eliminado por Software A?" podría parecer extremadamente difícil de
responder si Software A es una caja negra para usted.
Un investigador forense digital debe comprender claramente que ninguna herramienta es una bala de
plata. Incluso la mejor herramienta solo puede automatizar una rutina estándar, y una vez que su
evidencia no parece caer bajo la noción de "estándar", tendrá que analizarla manualmente. ¿Su
herramienta forense encontraría un archivo ZIP cifrado incrustado en un documento PDF, que se
adjuntó a un correo electrónico de Outlook? ¿Encontraría registros SQLite eliminados dentro de un
proceso de memoria extraído de un volcado de memoria?
Error #4: No asegurar la cadena de custodia e integridad de la evidencia
Asegurar la cadena de custodia, así como la integridad de la evidencia electrónica, es más
complicado que para otros tipos de evidencia, como una pistola. Una de las razones de esto es que
los datos electrónicos pueden alterarse sin dejar rastros evidentes. Es por eso que una de las
preguntas más naturales que la contraparte puede y preguntará en el tribunal es: "¿Cómo puedes
demostrar que esta evidencia (chat/documento/foto) no está falsificada?" Es por eso que, además de
las acciones conocidas para preservar la cadena de custodia (como mantener formularios de cadena
de custodia), existen métodos adicionales para la informática forense.
Posiblemente el método más conocido es el cálculo de hash. Es una buena práctica calcular la suma
de hash para toda la fuente de datos y todos los archivos dentro de ella antes de realizar cualquier
análisis adicional. Los errores comunes aquí podrían ser:
Cuando un dispositivo está encendido, sabemos que debemos aislar el dispositivo de la red y reducir
la posibilidad de un borrado remoto o pérdida de datos. Una buena precaución contra estas
posibilidades es colocar el teléfono en una bolsa de Faraday y aislar el dispositivo. En condiciones
más graves, se pueden usar algunas hojas de papel de aluminio u otro material similar para evitar que
el dispositivo se conecte a una red. Esto es un problema en sí mismo, como se anota en la
Publicación Especial 800-101 Revisión 1 del NIST, Directrices sobre Informática Forense de
Dispositivos Móviles, "Cuando la señal del teléfono está bloqueada, este drenará rápidamente la
batería tratando de conectarse a la red. Mantener el dispositivo móvil encendido pero aislado de la
red acorta la vida de la batería debido al aumento del consumo de energía, ya que los dispositivos
incapaces de conectarse a una red aumentan su fuerza de señal al máximo. Para conservar energía,
algunos dispositivos móviles suelen estar configurados para entrar en modo de ahorro de energía y
apagar la pantalla después de un corto período de inactividad" (Ayers, Brothers, Jansen, 2014).
Para complicar aún más este escenario tan frecuente, la mayoría de los productos de software forense
requieren que un dispositivo tenga un cierto nivel de carga para adquirirlo adecuadamente. A medida
que el teléfono pierde carga y cae por debajo de varios umbrales de batería, es más probable que
ocurran interrupciones del servicio y errores de adquisición debido a la falta de energía.
En estos momentos de tensión y urgencia, es importante mantener la calma y recordar recoger el
cargador del teléfono que se utiliza con el dispositivo específico y utilizarlo para su extracción
siempre que sea posible. Si puede encontrar el cargador, colóquelo en una bolsa de evidencia junto
con el teléfono. Esto ayudará enormemente con su adquisición posterior, donde los cables de
extracción normalmente disponibles no funcionan con su dispositivo específico.
Después de abrir el documento de Excel, inmediatamente supe que algo no estaba bien por lo que se
mostraba en el archivo y me di cuenta de que estaba en problemas. Volví a leer el ticket para
asegurarme de que mis suposiciones eran correctas y ahora entendí claramente que se trataba de una
estafa. Maldiciéndome a mí mismo por mi estupidez, desconecté de inmediato mi computadora de
Internet y comencé a tratar de averiguar cuántos problemas tenía.
Afortunadamente, tenía mi herramienta, Belkasoft X, y lo primero que se me ocurrió fue agregar mi
propia unidad al producto para poder analizar mi propio archivo $MFT. Esto me ayudaría a entender
qué nuevos archivos podrían haber sido depositados por un documento aparentemente armado. Por
cierto, si estás tratando de realizar una tarea similar, simplemente agrega tu unidad a Belkasoft X sin
analizarla, ve a nuestro visor de sistema de archivos y selecciona una vista recursiva en el nivel
superior del panel de contenido para poder ordenar todos los archivos por hora de creación.
Inmediatamente encontré el documento de Excel malicioso, lo seleccioné y luego ordené todos los
archivos por hora de creación. Esto me permitió ver todos los archivos que se crearon justo después
de que se abrió el archivo malicioso.
Sorprendentemente, solo vi archivos inofensivos, incluidos varios archivos de caché y archivos del
sistema. Afortunadamente, esta vez salí ileso con un pequeño susto. Cuando, junto con un
especialista en malware mejor que yo, analizamos el archivo en detalle, resultó que el documento de
Excel malicioso estaba dirigido a una versión mucho más antigua de Excel, y por eso no pudo crear
ningún artefacto malicioso adicional ni tomar mi computadora. Sin embargo, pasó por unos minutos
desagradables. No hay conclusiones en esta historia.
Para evitar estos errores y muchos otros, aquí tienes un enlace secreto donde puedes obtener más
información sobre la herramienta e incluso descargar una prueba gratuita.
El agotamiento puede presentarse en todas las formas y tamaños y probablemente incluso se verá
diferente para cada persona y probablemente ocurrirá en distintas etapas a lo largo de su carrera.
Según la Organización Mundial de la Salud, el “burn-out” es un síndrome conceptualizado como
resultado del estrés crónico en el lugar de trabajo que no se ha manejado con éxito. Se caracteriza por
tres dimensiones:
• Sentimientos de agotación o agotación de energía.
• Mayor distancia mental con respecto al trabajo o sentimientos de negativismo o cinismo
relacionados con el trabajo.
• Reducción de la eficacia profesional.
En DFIR, este agotamiento se complica aún más por la naturaleza del trabajo que hacemos. Para un
examinador forense digital, no importa su sector o disciplina, es probable que esté expuesto a
archivos multimedia o artefactos similares que contengan contenido violento o CSAM. Esta
exposición repetida introduce una perspectiva completamente nueva sobre el agotamiento. Es posible
que nos guste cada aspecto de nuestro trabajo, incluyendo evidencia en un informe para acabar con
las personas violentas y enfermas que acaparan este tipo de contenido. Pero esa exposición puede
acelerar enormemente el agotamiento. En el grupo de LinkedIn de Belkasoft, realizamos una breve
encuesta dedicada al agotamiento. Esto es lo que algunos de nuestros lectores sienten ahora:
• Se detectaron fotografías explícitas y borrosas. Encuentre más detalles sobre esta función en
nuestro artículo “Manténgase en buena forma física: mire más allá de la pantalla de un examinador
forense digital” a continuación:
• Con la capacidad adicional de desenfocar los rostros de las personas en las fotografías mencionadas
anteriormente.
• También ofrecemos una adición de contenido borroso a los informes, por lo que los artefactos
perturbadores se pueden incluir en los informes sin exponer a todos.
• Permitir el análisis de conjuntos de hash para detectar CSAM sin tener que mirar fotos:
• Con la capacidad de agregar o crear valores hash para este tipo de indexación y función de
búsqueda
• Al automatizar las tareas rutinarias y aburridas, Belkasoft permite a los examinadores centrarse en
el trabajo más profundo, desafiante e intelectual.
• Belkasoft también admite la búsqueda de hashset del Proyecto VIC, así como un formato de
exportación: 1.3 y 2. 0.
Conclusión
Es inevitable que estemos expuestos a material que nadie debería ver jamás, pero el trabajo de un
examinador forense es descubrir pruebas necesarias y condenatorias que a menudo expondrán un
comportamiento delictivo. La exposición repetida a artefactos perturbadores seguramente acelerará
el proceso de agotamiento, ya sea personal o profesional. Tome las medidas necesarias para proteger
su estado mental, ya sea tomando un largo fin de semana de vacaciones en medio de un caso largo y
espantoso, o saliendo a caminar para aclarar su mente. Necesitamos protegernos, tanto física como
mentalmente, para poder seguir luchando. El equipo de Belkasoft siempre está dispuesto a escuchar a
quienes lo necesitan, así como a mejorar continuamente nuestro software forense digital para
permitir una buena salud física y mental a nuestros clientes.
Manténgase en buena forma física: mire más allá de la pantalla de un
examinador forense digital
Como examinadores forenses digitales, pasamos mucho tiempo sentados frente a una computadora,
saltándonos comidas y, a menudo, perdemos el sueño para cumplir con los plazos de los proyectos y,
en otros eventos desafortunados, perdemos el sueño. debido al material que tenemos que analizar.
Mientras hacemos esto, también nos olvidamos de cuidarnos mental y físicamente. A la hora de la
verdad, el cuidado personal y la productividad laboral van de la mano.
Ser productivo y estar alerta en el trabajo puede ayudarle a concentrarse en su tarea, reducir la
posibilidad de cometer errores o perderse un elemento importante, así como la ventaja adicional de
poder completar sus exámenes de manera más oportuna. La vida como examinador forense digital se
parece más a una maratón que a una carrera de velocidad. Adoptar un enfoque a largo plazo, tomar
un ritmo eficaz y escuchar a su cuerpo puede garantizar que siempre esté trabajando al máximo de su
capacidad.
El ejercicio puede proporcionar muchos más beneficios que la simple pérdida de peso. ¿Sabías que la
actividad física puede ayudar a aumentar la productividad en el trabajo a través del estado de alerta?
Cada vez que haces ejercicio, aumentas el flujo de sangre al cerebro, lo que a su vez agudiza tu
conciencia de tu flujo de trabajo.
Los estudios han demostrado que el ejercicio también puede mejorar la salud mental. Según un
artículo de LiveStrong, “El ejercicio regular puede ayudar a frenar los sentimientos de ansiedad o
depresión. Cuando haces ejercicio, tu cerebro libera serotonina que te ayuda a sentirte mejor y
mejora tu estado mental, lo que hace que el estrés del trabajo sea más fácil de manejar”.
Los examinadores e investigadores forenses digitales a menudo están expuestos a material digital
que puede ser destructivo para su estado mental, mientras que el ejercicio puede no curar este tipo de
exposición. ciertamente proporciona un beneficio adicional y ciertamente ayuda a liberar
sentimientos de ira o acritud potencialmente reprimidos. Incluso una caminata de diez minutos al día
entre casos o exámenes mejoraría significativamente su estado físico y mental. Nuestro Belkasoft X
intenta ayudar a los investigadores y limitar su exposición a contenido gráfico y perturbador.
Belkasoft X puede detectar automáticamente imágenes de naturaleza perturbadora o pornográfica
con la ayuda de nuestras funciones de análisis de imágenes. El examinador también tiene la opción
de difuminar las imágenes que se detectan como pornografía para evitar la exposición constante y
recurrente a imágenes perturbadoras, cuando no es necesario verlas. Aún mejor, existe una opción
que permite desenfocar los rostros de las personas en las imágenes detectadas como pornografía para
que podamos identificar adecuadamente quién está en la imagen sin la exposición innecesaria de toda
la foto.
Esta es sólo una de las formas en que Belkasoft ayuda a proteger la salud mental de los
examinadores. ¡También tenemos funciones realmente excelentes para ayudar a los examinadores
con su salud física! Ayudamos a reducir la fatiga visual mediante la capacidad del modo oscuro y
diferentes tamaños de fuente para mejorar la legibilidad.
Hablando hipotéticamente, si hubieras sabido hace 20 años que para convertirte en un “consultor de
seguridad bien pagado” todo lo que tenías que hacer era “hackear” algo o a alguien importante,
convertirte en un criminal y pasar algún tiempo en la cárcel, ¿lo habrías hecho? ¿él? Bromas aparte,
si ha estado en la comunidad DFIR durante algún tiempo y finalmente se está acercando al rol de
"Consultor de seguridad altamente remunerado", felicitaciones por todo su arduo trabajo y
dedicación para llegar a la cima, lo apreciamos.
Unas palabras del director general
Estimado lector,
espero que se haya divertido leyendo este libro, pero también espero que haya encontrado algo nuevo
que pueda ayudarlo a ser mejor en uno de los trabajos más nobles del mundo: el de proteger a
nuestros conciudadanos. Mis coautores de Belkasoft y yo hicimos todo lo posible para que el libro
fuera entretenido y útil.
Si le gusta el libro y le gustaría leer más de nosotros, suscríbase a nuestras actualizaciones utilizando
los enlaces a continuación.
Atentamente,
Yuri y el equipo de Belkasoft DFIR.