Conferencia: Análisis Forense
Ponente: Mtro. Jorge Agustín
Zárate Pérez
El profesor Jorge nos explicó
acerca de lo que es el proceso de análisis forense informático. Este proceso es
uno de los más cuidadosos en el campo de la seguridad ya que el trabajo
realizado puede tener consecuencias civiles o penales para otras personas. Una
negligencia en la realización del análisis forense puede tener graves
consecuencias.
Para que el analista forense
puede realizar la investigación es necesario que siga unos pasos bien
definidos, una metodología sistemática, para obtener la máxima información sin
dañar los datos originales. La metodología empleada habitualmente se basa a
grandes rasgos en los siguientes puntos:
Identificación del evento que
desea investigarse.
Examen de las evidencias.
Búsqueda de datos, filtrado y recuperación de datos ocultos, cifrados o
borrados.
Análisis de las evidencias con el
objetivo de alcanzar conclusiones.
Elaboración del informe que
incluye el dictamen de la pericia. Asistencia como perito experto al juicio.
¿Qué es el “análisis forense informático”?
Es la conservación, identificación,
extracción, análisis e interpretación de información digital con la expectativa
de que los hallazgos se utilicen en la corte.
Habilidades
Revela evidencia directa en la máquina.
Asocia a una maquina con la
información. Proporciona pistas para la investigación.
Muestra evidencia que corrobora o
refuta alegatos o coartadas. Deja al descubierto evidencia conductual.
Donde encontrar evidencia informática.
Confiscar artículos que se
detallan en la orden de cateo.
Computadoras, laptops, equipo de
red (conectores e interruptores).
Periféricos: CDR, DVD-R, cámara
digitales, PDA. Medios externos: CD, diskettes, memorias USB.
Notas en papel, documentos y
manuales, notas auto adheribles. Antes de moverlo, documente el equipo y los
periféricos. Fotografías digitales, diagramas.
¿Qué puede encontrar el analista
o que le es de utilidad?
Archivos borrados.
Fragmentos de texto.
Meta archivos mejorados (archivos
que se imprimieron). Meta datos mejorados (información insertada). Información
en el registro de hora y fecha Mensajes de correo electrónico e historiales de conversación.
Información sobre el uso del Internet (historial).
Ficheros archivados y archivos
comprimidos (Zip).
Archivos codificados adjuntos a
mensajes de correo electrónico. Imágenes (activas y borradas.
¿Quiénes son los intrusos?
Outsiders and insiders en la actualidad hay un amplio rango de intrusos script
kiddies delincuentes de cuello blanco y crimen organizado falso estereotipo del
cracker intruso.
Principios forenses: Minimizar
los pérdida de datos Registrar todo Verificación Descripción del sistema
Recolección de evidencia Creación y análisis de una línea del tiempo
Taller: Modelado en 3D
Ponente: Mtro. Lázaro Hernández
Camaño
El profesor Lázaro nos enseñó a
realizar modelado de funciones en tres dimensiones. Explico que de manera
general, algunos lenguajes de programación y sus compiladores ya tienen
bibliotecas predefinidas para realizar esto, pero nos enseñaría el principio
básico de esta programación.
Primero nos dio una explicación
matemática de lo que haríamos en computadora, ya que matemáticamente se puede
modelar una función en tres dimensiones (x, y, z), pero la computadora solo
tiene dos ejes ya hay que transformar los tres ejes a dos solamente.
Entonces lo primero que hicimos
fue crear una malla, que simulara ser tridimensional dentro de la computadora,
así, de cierta forma al pasarle una función, ésta podría ser modelada en tres
dimensiones. Hay que entender que cada vector en cada dimensión (xy, yz, zx) se
mueve de diferente manera, pero z, como dije antes, no existe en la computadora
porque esta solo tiene dos ejes, se debe simular, por lo tanto es necesario
saber cuáles son sus funciones en el modelado, para simularlas en la
computadora.
Después de crear la malla “tridimensional”
por medio de fórmulas matemáticas (algo complejas para explicarlas), solo se le
pasa una función matemática, sea la que sea y que este en función de “x” e “y”,
entonces esta se puede graficar en tres dimensiones.
No hay comentarios.:
Publicar un comentario