Professional Documents
Culture Documents
RESUMEN El presente artculo consiste en dar a conocer el tema de la auditoria forense de sistemas informticos, destacando su principal funcin la cual es la bsqueda de informacin a travs de una investigacin la cual pueda ser de utilidad para el descubrimiento de evidencias de como se ha penetrado o vulnerado algn sistema informtico, esto quiere decir encontrar pruebas suficientes para luego pasar a la siguiente parte la cual consiste presentar informes especficos para poder solucionar el problema. Adems el documento describe acerca de la importancia y los beneficios que ofrece la auditoria forense y tambin se menciona en forma resumida el uso que tiene en EL Salvador.
C. Evidencia Digital
La evidencia computacional es nica, cuando se la compara con otras formas de evidencia documental. A diferencia de la documentacin en papel, la evidencia computacional es frgil y una copia de un documento almacenado en un archivo es idntica al original. Otro aspecto nico de la evidencia computacional es el potencial de realizar copias no autorizadas de archivos, sin dejar rastros de que se realiz una copia.
I. INTRODUCCION
La informtica forense con el pasar de los aos ha adquirido mucha importancia con respecto a la informacin electrnica, y esto se debe principalmente a que la mayora de empresas mantienen toda su informacin de gran importancia en equipos informticos ya que en la actualidad se les es ms conveniente y de mayor utilidad que su informacin este almacenada en una computadora, pero llevar una informacin en un equipo informtico puede ocasionar problemas con su informacin confidencial ya sea por algn descuido o mal uso de un empleado, debido a esto ocurren crmenes informticos en los cuales pierden informacin o afectan el funcionamiento del equipo, entonces es cuando entra en juego la informtica forense la cual se encarga de recolectar todo tipo de pistas en el equipo o en la red informtica para luego analizarlas y finalmente poder dar con los responsable de dicho crimen.
Estudio Preliminar. Antes de tratar con el problema se debe realizar un estudio inicial mediante entrevistas a los involucrados y la documentacin proporcionada por el cliente para as tener una idea principal sobre el caso.
Adquisicin de datos. Se debe realizar una obtencin de datos principales los cuales ayudaran a encontrar factores importantes para la investigacin. En este procedimiento se deben de hacer copias de los dispositivos implicados para luego hacerle el anlisis.
Anlisis e investigacin. Con los datos obtenidos en el procedimiento anterior, se comienza hacer un estudio sobre el caso. Se debe tener cuidado ya que al investigar el problema se puede dar el caso de incumplir los derechos del atacante.
Algunos hechos:
Fig. 3 Anlisis e investigacin
Realizacin y entrega del informe. En esta fase se realiza el informe con respecto a lo que se ha investigado y este se remitido a la empresa. Este informe se podr usar como prueba de la denuncia que se realice.
3.
El servidor mostrado en la figura 5 se encuentra en una organizacin, y este servidor no tiene ningn tipo de seguridad, dicha situacin se puede ver en muchas empresas.
Un disco es daado intencionalmente. El cliente informa al auditor que el disco fue mojado y que se le dao la plaqueta electrnica con un destornillador. Adems fue duramente golpeado por lo que se encuentran totalmente daados los mecanismos de cabezales y parcialmente daados los medios magnticos. La recuperacin de informacin de este disco permiti rearmar un sistema de contabilidad que puede relevar actividades engaosas por parte de los empleados.
IV. BIBLIOGRAFIA
Fig. 5 Arquitectura de la red [1] http://www.sirzee.itcr.ac.cr/COMPDES09/COMPDES09/COMPDES2009/p onencias-PPT/11C/P3 Estudio%20y%20analisis%20sobre%20la%20informatica%20forense%20e n%20El%20Salvador.pdf [2] http://www.microsoft.com/business/eses/content/paginas/article.aspx?cbcid=121 [3] http://gluc.unicauca.edu.co/wiki/images/1/1d/InfoForense.pdf [4] http://webs.uvigo.es/jlrivas/downloads/publicaciones/Analisis%20forense% 20de%20sistemas%20informaticos.pdf [5] http://infosec.aragon.unam.mx/i002.php [5] http://www.informaticaforense.com.ar/casos.htm
Para poder resolver este problema, primero se debe describir la informacin del sistema que ha sido afectado para poder conocer cmo es su funcionamiento normal y cmo acta ahora que est afectado. Se debe realizar una descripcin de como se ha llegado a descubrir la incidencia, a esto se le llama antecedentes del problema. Posteriormente se describe el proceso de anlisis del sistema, esto ayuda a que el lector del informe pueda saber qu es lo que se ha hecho hasta el momento y hacerse una idea del alcance del problema. Tambin se debe detallar las diversas herramientas que han sido necesarias para la realizacin del anlisis, as como la preparacin de los diferentes entornos a utilizar. Despus de que se ha realizado una buena auditoria forense se puede llegar a descubrir quien se infiltro en la red, por medio de como lo hizo y de cuanto ha sido el dao que ha creado. Finalmente cuando todo el informe sobre el servidor atacado est completo y se entrega al director tcnico o al responsable de seguridad tendr que determinar qu acciones debe tomar.
2.
Un gerente de una empresa importadora de maquinaria tena el control de los contactos de los proveedores en USA y de los clientes locales. Armo una empresa paralela empleando relaciones, informacin y recursos de la empresa que lo empleaba y durante un tiempo mantuvo ambas actividades. Cuando el caso llega a CompExcell (empresa especializada en recuperacin de informacin perdida) ya la empresa lo haba despedido y le haba iniciado juicio. El anlisis de su computadora permiti recabar informacin y asesorar acerca de cules eran los puntos fuertes y dbiles de la evidencia hallada.