jueves, 25 de abril de 2013

Reporte Escolar: Primera Jornada Académica de la carrera de Ingeniería en Software


Conferencia: Análisis Forense
Ponente: Mtro. Jorge Agustín Zárate Pérez

El profesor Jorge nos explicó acerca de lo que es el proceso de análisis forense informático. Este proceso es uno de los más cuidadosos en el campo de la seguridad ya que el trabajo realizado puede tener consecuencias civiles o penales para otras personas. Una negligencia en la realización del análisis forense puede tener graves consecuencias.

Para que el analista forense puede realizar la investigación es necesario que siga unos pasos bien definidos, una metodología sistemática, para obtener la máxima información sin dañar los datos originales. La metodología empleada habitualmente se basa a grandes rasgos en los siguientes puntos:

Identificación del evento que desea investigarse.
Examen de las evidencias. Búsqueda de datos, filtrado y recuperación de datos ocultos, cifrados o borrados.
Análisis de las evidencias con el objetivo de alcanzar conclusiones.
Elaboración del informe que incluye el dictamen de la pericia. Asistencia como perito experto al juicio.
¿Qué es el “análisis forense informático”?

Es la conservación, identificación, extracción, análisis e interpretación de información digital con la expectativa de que los hallazgos se utilicen en la corte.

Habilidades

Revela evidencia directa en la máquina.

Asocia a una maquina con la información. Proporciona pistas para la investigación.

Muestra evidencia que corrobora o refuta alegatos o coartadas. Deja al descubierto evidencia conductual.

Donde encontrar evidencia informática.

Confiscar artículos que se detallan en la orden de cateo.

Computadoras, laptops, equipo de red (conectores e interruptores).

Periféricos: CDR, DVD-R, cámara digitales, PDA. Medios externos: CD, diskettes, memorias USB.

Notas en papel, documentos y manuales, notas auto adheribles. Antes de moverlo, documente el equipo y los periféricos. Fotografías digitales, diagramas.

¿Qué puede encontrar el analista o que le es de utilidad?

Archivos borrados.

Fragmentos de texto.

Meta archivos mejorados (archivos que se imprimieron). Meta datos mejorados (información insertada). Información en el registro de hora y fecha Mensajes de correo electrónico e historiales de conversación. Información sobre el uso del Internet (historial).

Ficheros archivados y archivos comprimidos (Zip).

Archivos codificados adjuntos a mensajes de correo electrónico. Imágenes (activas y borradas.

¿Quiénes son los intrusos? Outsiders and insiders en la actualidad hay un amplio rango de intrusos script kiddies delincuentes de cuello blanco y crimen organizado falso estereotipo del cracker intruso.

Principios forenses: Minimizar los pérdida de datos Registrar todo Verificación Descripción del sistema Recolección de evidencia Creación y análisis de una línea del tiempo

Taller: Modelado en 3D
Ponente: Mtro. Lázaro Hernández Camaño

El profesor Lázaro nos enseñó a realizar modelado de funciones en tres dimensiones. Explico que de manera general, algunos lenguajes de programación y sus compiladores ya tienen bibliotecas predefinidas para realizar esto, pero nos enseñaría el principio básico de esta programación.

Primero nos dio una explicación matemática de lo que haríamos en computadora, ya que matemáticamente se puede modelar una función en tres dimensiones (x, y, z), pero la computadora solo tiene dos ejes ya hay que transformar los tres ejes a dos solamente.

Entonces lo primero que hicimos fue crear una malla, que simulara ser tridimensional dentro de la computadora, así, de cierta forma al pasarle una función, ésta podría ser modelada en tres dimensiones. Hay que entender que cada vector en cada dimensión (xy, yz, zx) se mueve de diferente manera, pero z, como dije antes, no existe en la computadora porque esta solo tiene dos ejes, se debe simular, por lo tanto es necesario saber cuáles son sus funciones en el modelado, para simularlas en la computadora.

Después de crear la malla “tridimensional” por medio de fórmulas matemáticas (algo complejas para explicarlas), solo se le pasa una función matemática, sea la que sea y que este en función de “x” e “y”, entonces esta se puede graficar en tres dimensiones.

No hay comentarios.:

Publicar un comentario