Diapositiva 1 - Red Nacional de Seguridad en Cómputo

Linux como herramienta forense. • Seleuth y Autopsy. • Forensic and Incident Response Enviroment (F.I.R.E). • Smart. • HELIX. •Data Rescue. • Stelar Phoenix ...
6MB Größe 7 Downloads 54 vistas
Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones

Ponente: Oscar Manuel Lira Arteaga

Planteamiento del Problema

¿Qué tenemos?

¿Qué nos falta? ¿Qué proponemos?

Definición

CIBERCRIMEN. El término “Cibercrimen” se encuentra aún en la mesa de debate en cuanto a legislación de muchos países del mundo se refiere incluyendo a México, sin embargo a partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus, entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio.

Cibercriminalidad

Fundamentos Teóricos

Causas de robo de información

Fundamentos Teóricos

Países consumidores de la economía subterránea

Fundamentos Teóricos

Vulnerabilidades de los motores de búsqueda

Motores de búsqueda con el mayor número de vulnerabilidades

Fundamentos Teóricos

Comparativo porcentual del tipo de solicitudes de Enero a Diciembre de 2009

Fundamentos Teóricos Índice de solicitudes ministeriales y judiciales en relación a la investigación de delitos cometidos a través de TIC’s

2004

2005

2006

2007

2008

2009

Aspectos Tecno-legales Definición de Investigación Forense Aplicada a TIC’s Rama de la Criminalística que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados a una investigación en donde tanto equipo de cómputo y/o de telecomunicaciones han sido utilizados como fin o medio para realizar una acción presuntamente delictiva. Objetivo Auxiliar a la autoridad solicitante en el descubrimiento de la verdad histórica de los hechos relativos a un presunto acto delictuoso en donde han sido utilizados como medio o fin: equipo y programas de cómputo, dispositivos digitales de almacenamiento de datos, equipo electrónico y/o, equipo o dispositivos de telecomunicaciones con la finalidad de identificar a él o los autores del hecho.

Aspectos Tecno-legales Fundamentos técnicos • Sistemas de Archivo de Disco Sistemas de Archivos

• Sistemas de Archivos de CD-ROM • Sistemas de Archivos de Red • Sistemas de Archivo de Propósito Especial Discos Duros Dispositivos Internos Memoria RAM

Dispositivos de Almacenamiento y Comunicación de Datos e Información

Almacenamiento de datos Dispositivos Externos

• Comunicación de datos

• IDE/ • ATA • SATA • SCSI • DRAM • FPM-RAM • BEDO-RAM • SDRAM • DDR SDRAM • RDRAM

• Discos Flexibles • Discos Ópticos • Discos de estado sólido • Almacenamiento en Cintas • Redes Informáticas •Redes de Telecomunicación

Aspectos Tecno-legales Fundamentos y Herramientas de Análisis Forense • Identificación del Sistema Operativo

Investigación y análisis de sistemas operativos

• Obtención de Indicios Volátiles • Identificación del Disco Duro • Slack space • Análisis del sistema de archivos • Estado del Sistema • Cookies • Memoria Cache • Históricos • Accesos a Internet • URL’s • Archivos • Archivos Temporales Eliminados

• Linux como herramienta forense Análisis manual y recuperación de Archivos

• Seleuth y Autopsy • Forensic and Incident Response Enviroment (F.I.R.E) • Smart • HELIX •Data Rescue • Stelar Phoenix Linux

Herramientas de Análisis Forense para dispositivos • Encase Forensic de almacenamiento • Encase Enterprise Herramientas digital Multifuncionales • Forensic Tool Kit (FTK) • WinHex

Aspectos Tecno-legales Fundamentos y Herramientas de Análisis Forense Investigación y análisis de Archivos

• Recuperación de Archivos • Restauración de Archivos • Criptografía • Esteganografía • Firma Electrónica

Aspectos Tecno-legales LIMITANTES LEGALES EN LA INVESTIGACIÓN DE DELITOS EN TIC’s Derecho a la Intimidad Constitución Política de los Estados Unidos Mexicanos “Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones……….,” “Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, ….” “Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada….” “La correspondencia que bajo cubierta circule por las estafetas estará libre de todo registro, y su violación será penada por la ley…”

Aspectos Tecno-legales LIMITANTES LEGALES EN LA INVESTIGACIÓN DE DELITOS EN TIC’s Libertad de Expresión Artículo 6°.-“La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito o perturbe el orden público; “el derecho a la información será garantizado por el estado….”

Aspectos Tecno-legales

LIMITANTES LEGALES EN LA INVESTIGACIÓN DE DELITOS EN TIC’s Libertad de Expresión Articulo 7°.- “Es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. ….”

Aspectos Tecno-legales VENTAJAS LEGALES EN LA INVESTIGACIÓN DE DELITOS EN TIC’s

LOS 10 CÓDIGOS MALICIOSOS MÁS EXITOSOS 2008

Cibercriminalidad

Listado de las 10 nuevas familias de códigos maliciosos 2008

Aspectos Tecno-legales VENTAJAS LEGALES EN LA INVESTIGACIÓN DE DELITOS EN TIC’s

Procedimientos de Investigación Antes de llevar a cabo una instrucción ministerial

Variantes en la Investigación

• En el Lugar de los Hechos • En Ambiente Controlado

Procedimientos de Investigación

PLANTEAMIENTO DICTAMEN

• Metodología de Investigación • Equipo Necesario • Planteamiento del Problema • Dictamen Pericial

Procedimientos de Investigación Procedimientos estandarizados en la búsqueda, recolección, tratamiento y análisis de evidencia digital sustentados en la legislación nuestro país.

Conclusiones Especificar los requerimientos Tecno-legales para la preservación de los datos almacenados o en tránsito por los dispositivos de interconectividad responsabilidad de los Proveedores de Servicios de Internet (ISP’s) y o proveedores de servicios de correo electrónico y mensajería instantánea. Ley Federal de Telecomunicaciones. Artículo 44 Conservar un registro y control de comunicaciones que se realicen desde cualquier tipo de línea que utilice numeración propia o arrendada, bajo cualquier modalidad, que permitan identificar con precisión los siguientes datos: a) Tipo de comunicación (transmisión de voz, buzón vocal, conferencia, datos), servicios suplementarios (incluidos el reenvío o transferencia de llamada) o servicios de mensajería o multimedia empleados (incluidos los servicios de mensajes cortos, servicios multimedia y avanzados); b) Datos necesarios para rastrear e identificar el origen y destino de las comunicaciones de telefonía móvil: número de destino, modalidad de líneas con contrato o plan tarifarío, como en la modalidad de líneas de prepago; c) Datos necesarios para determinar la fecha, hora y duración de la comunicación, así como el servicio de mensajería o multimedia; d) Además de los datos anteriores, se deberá conservar la fecha y hora de la primera activación del servicio y la etiqueta de localización (identificador de celda) desde la que se haya activado el servicio; e) La ubicación digital del posicionamiento geográfico de las líneas telefónicas, y f) La obligación de conservación de datos a que se refiere la presente fracción cesa a los doce meses, contados a partir de la fecha en que se haya producido la comunicación. Los concesionarios tomarán las medidas técnicas necesarias respecto de los datos objeto de conservación, que garanticen su conservación, cuidado, protección, no manipulación o acceso ilícito, destrucción, alteración o cancelación, así como el personal autorizado para su manejo y control; XIII. Entregar los datos conservados, al Procurador General de la República o Procuradores Generales de Justicia de las Entidades Federativas, cuando realicen funciones de investigación de los delitos de extorsión, amenazas, secuestro, en cualquiera de sus modalidades o de algún delito grave o relacionado con la delincuencia organizada, en sus respectivas competencias.

Conclusiones Especificar los requerimientos Tecno-legales para la preservación de los datos almacenados o en tránsito por los dispositivos de interconectividad responsabilidad de los Proveedores de Servicios de Internet (ISP’s) y o proveedores de servicios de correo electrónico y mensajería instantánea. Reglamento de Supervisión de la Comisión Nacional Bancaria y de Valores. Artículo 315 y 316 Artículo 315.- Las Instituciones deberán contar con bitácoras en las que se registre, cuando menos, la información siguiente: I. II. III.

Los accesos a los Medios Electrónicos tanto de los Usuarios como de las personas expresamente autorizadas por la Institución. La fecha, hora (hh:mm:ss), número de cuenta origen y destino y demás información que permita identificar el mayor número de elementos involucrados en los accesos a los Medios Electrónicos. Tratándose de servicios y operaciones a través de la red electrónica mundial denominada Internet, adicionalmente, los datos de las consultas y operaciones incluyendo, en su caso, las direcciones de los protocolos de Internet o similares.

La información a que se refiere el presente artículo deberá ser proporcionada a los usuarios que así lo requieran expresamente a la institución, en un plazo que no exceda de diez días hábiles, siempre que se trate de operaciones realizadas en las propias cuentas de los usuarios durante los noventa días naturales previos al requerimiento de la información de que se trate. Dichas bitácoras deberán ser almacenadas de forma segura y contemplar mecanismos de sólo lectura, así como mantener procedimientos de control interno para su acceso y disponibilidad. Artículo 316.- Las Instituciones deberán contar con áreas de soporte técnico y operacional integradas por personal capacitado que se encargará de atender y dar seguimiento a las incidencias que tengan los Usuarios de los Medios Electrónicos, así como de procurar la operación continua de la infraestructura informática y de dar pronta solución definitiva o provisional, para restaurar el servicio, en caso de presentarse algún incidente.

Conclusiones Objetivos Particulares III. Proponer lineamientos que protejan al consumidor desde el punto de vista de los riesgos inherentes del software que se adquiere, de acuerdo al estándar de Criterios Comunes (CC, ISO/IEC 15408). Nivel 0: Nivel de Seguridad Nulo. (producto que no contempla controles que permitan la integridad, confidencialidad y disponibilidad de la información). Fundamentado en el Nivel D “Libro Naranja”. Nivel 1: Nivel de Seguridad Medio Bajo. (contempla algunos controles que relacionados con la confiabilidad y disponibilidad de los datos) Fundamentado en el Nivel C 1 “Libro Naranja”. Nivel 2: Nivel de Seguridad Medio. (contempla controles relacionados con la integridad, disponibilidad y confidencialidad de los datos) Fundamentado en el Nivel C 2 “Libro Naranja”. Nivel 3: Nivel de Seguridad Medio Alto. (contempla controles robustos relacionados con la integridad, disponibilidad y confidencialidad de los datos) Fundamentado en el Nivel B 1 “Libro Naranja”. Nivel 4: Nivel de Seguridad Alto. (contempla controles robustos relacionados con la integridad, disponibilidad y confidencialidad de los datos así como algoritmos de encriptación y firma electrónica de datos) Fundamentado en el Nivel B 2 “Libro Naranja”. Nivel 5: Nivel de Seguridad Máximo. (contempla controles comprobados relacionados con la integridad, disponibilidad, confidencialidad de los datos, detección de intrusos, no repudio, privacidad, autenticación, control de acceso auditoria y alarmas de red) Fundamentado en el Nivel A “Libro Naranja”.

Cibercriminalidad

27 millones de usuarios de Internet 5.5 millones de usuarios de bancarizados

Caso Real Nombre: Albert González Alias: soupnazi Edad: 28 años Actividad: Delincuente Cibernético Delito: Robo de 170 millones de números de tarjetas de crédito Medio: Vulnerabilidad de Redes informáticas alámbricas e inalámbricas Fecha de Detención: 7 de Mayo 2008 Castigo: Cadena Perpetua

Caso Real Nombre: Hong Lei País de Origen: China Actividad: Delincuente Cibernético Delito: Distribución Pirata XP Medio: Internet Fecha de Condena: 21 de Agosto 2009 Castigo: 3.5 años de cárcel y 146 mil dólares Afectación: 10 millones de personas descargaron el software

ALERTA!

Cibercriminalidad

Muchas Gracias Ponente: Oscar Manuel Lira Arteaga