Entradas

Mostrando entradas de abril, 2018

RESUMEN TEMA 17

EVOLUCIÓN DE LA TELEFONÍA MÓVIL : 1G: solo transmitía voz. GSM: a la trasmisión de voz se le unió la de datos. 2.5G: permitió además el acceso a las redes. 3G: es el más utilizado en la actualidad, sigue el IMT - 20 004 de la ITU. 3.5G: aumentó la tasa de transmisión de datos. 4G: tiene un protocolo IP y mayor velocidad que las demás.  CONCEPTOS BÁSICOS: Internet:   fenómeno sociocultural destinado  a la comunicación . Estación móvil:   terminal de usuario en una red móvil. Necesita de toda la información  relacionada con la localización geográfica: LOCI, LAC, CID y TA. Otras bases de interés son: HLR, VRL, EIR, NPDB y AC. ANÁLISIS, EXTRACCIÓN Y RECUPERACIÓN: Los temrinales móviles siempre contarán con: Terminal móvil:  que contrendrá el número IMEI, el identificador del terminal fisico. Tarjeta del operador:  es la tarjeta SIM que contendrá los códigos ICCID y IMSI. Tarjeta de almacenamiento extra. EXTRACCIÓN DE...

PRACTICAS TEMA 16

Imagen
Estas practicas estan relacionadas con la Pericia Forense, para realizar estas prácticas se utilizarán  herramientas del sistema operativo y Sysinternals Tools. Actividad 1: obtención de información del sistema: Actividad 2: Actividad 3 y 4: ver las conexiones activas: Actividad 5:

RESUMEN TEMA 16

“Informática Forense” o “Pericia Informática”: rama del conocimiento científico y técnico muy especializada que se constituye como una disciplina más de las ciencias criminalísticas, relacionada a su vez con otras múltiples ramas. CONCEPTOS DESTACADOS:  Clon o copia forense electrónica: copia bit a bit de la información contenida en un dispositivo a otro dispositivo. Imagen forense electrónica o imagen forense: copia bit a bit de la información contenida en un dispositivo en un archivo informático, Clonadora: dispositivo físico que permite la realización del “clon” o de la “imagen forense” protegiendo el dispositivo donde se encuentra la evidencia digital. Resumen digital o Hash: resultado alfanumérico que se obtiene al aplicar un algoritmo criptográfico de resumen digital a la información contenida en un dispositivo o en un archivo.  Borrado Seguro: es el borrado de la información de un dispositivo de tal forma que no pueda recuperarse.  Evidenc...

RESUMEN TEMA 19

IMAGEN FORENSE: La captura de la imagen comienza cuando el sensor de la cámara capta la luz que le llega reflejada por los objetos y genera una onda analógica que posteriormente es digitalizada. Conceptos: Sensor: utilizado por las cámaras digitales para capturar la imagen.  Color: es necesario un filtro, este asigna a cada celula un color primario y prescinde del resto. Profundidad de bit: número de bits asignados a cada píxel en el proceso de conversión de analógico a digital.  El tamaño máximo de la imagen vendrá dado por el número de celdas del sensor. Resolución :  cantidad de píxeles por unidad de longitud. Tamaño del archivo:  dependerá de la profundidad de bit y el tamaño de la imagen. Formatos de imagen digital:  imagen RAW, bitmap, JPEG, TIFF, GIF, PNG. Formatos de videodigital: pueden ser formatos contenedor o codecs. TIPOS DE EVIDENCIA EN IMAGEN FORENSE: videocasetes, soportes de tipo óptico, de almacenamiento informático, smartph...

PRACTICAS TEMA 19

Imagen
A través del software libre FOREVID vamor a realizar un informe de mejora de imagen sobre una grabación de un sistema de videovigilancia, el objetivo es resaltar ciertos instantes de la grabación que los que se observa algo de interés para la investigación.  ACTIVIDAD 1: CASO AIRBUS:  vamos a analizar un archivo de video, en el que podemos observar como un empleado de esta empresa (AIRBUS) accede a una zona no autorizada, se lleva un CD con información y accede a un equipo informático al que tampoco está autorizado. Ejercicio:  tras instalar la aplicación FOREVID y comenzar un nuevo proyecto, siguiendo los pasos que se exponen en el guion del Aula Virtual, abrimos el video que vamos a proceder a analizar.  Documentar el nuevo proyecto De este video, realizando desplazamientos por la linea de tiempo, vamos a intentar obtener 6 imagenes de interes que nos ayuden posteriormente a demostrar que se ha cometido un ilicito. Estas imagenes van a ir s...

PRACTICA TEMA 18

Imagen
Se trata de una actividad relacionada con la acustica forense: vamos a analizar una muestra de audio, de unos hechos que se dieron en San Francisco (EEUU), a través de la aplicación Audacity. En esta grabación podemos apreciar una conversación que acaba en disparos, para esclarecer los hechos vamos a reducir el ruido del audio con este software. Una vez, importado el audio, vamos a pasar la forma de visualización a la espectral: Posteriormente, vamos a resaltar la parte del audio que es de más interés a la hora de reducir el ruido y aplicamos esta reducción: Posteriormente, reducimos el ruido de toda la grabación en su conjunto (eliminando el ruido del ambiente, tráfico...) y procedemos a escuchar y analizar el audio. El resultado es el siguiente: Podemos apreciar como dos policias se acercan a hablar con un vagabundo (tal y como se enuncia en el aula virtual), y tras una serie de gritos, en los que los policias dicen: "put that down" (ponla en el suelo, ...

RESUMEN TEMA 18

ACÚSTICA FORENSE: Son las distintas técnicas y análisis que se aplican sobre los registros acústicos que forman parte de una investigación y que pueden tener carácter de evidencia en un proceso judicial. FUNDAMENTOS DE LA ACÚSTICA FORENSE: Sonido: interpretación que hace nuestro cerebro de las variaciones de presión que genera un objeto vibrante en un determinado medio. Para que esta vibración sea audible para un ser humano, el objeto debe oscilar dentro del espectro audible, que es variable: tonos graves, medios o agudos. Microfono:  dispositivo que realiza la transformación de la onda de presión acústica. Puede ser: unidireccional, bidireccional y omnidireccional. Frecuencia de muestreo: número de muestras que se toman de la señal de unidad de tiempo. El Teorema de Nyquist-Shannon es muy importante  para determinar cual será la velocidad de muestreo adecuada para digitalizar una señal. Profundidad de bits:  determina el rango dinámico o amplitu...

PRACTICA TEMA 15

Imagen
Estas practicas estan basadas en la recolección de evidencias: EJERCICIO 1:  en esta actividad vamos a llevar a cabo los pasos a seguir en el hipotético caso en el que un sistema haya sufrido un indicente y queramos establecer una línea temporal de recopilación de evidencias. Para ello se obtendrá la fecha y hora del sistema mediante la linea de comandos: Los pasos a seguir y su significado: Introducimos date /t para que nos dé la fecha del sistema. Después introducimos time /t para que nos de la hora. La misma actividad de otra foroma: instroducimos date y time de tal manera que la información que nos dan la guarde a un fichero de texto, en vez de mostrarla en pantalla: date /t > fechayhora.txt. Dentro del fichero fecha.txt tendremos la fecha del sistema.  Ahora vamos hacer lo mismo pero añadiendo también la hora: time /t >> fechayhora.txt. Por último se ejecuta el comando como debiéramos hacer para recopilar la fecha y hora de inicio de recolecció...

RESUMEN TEMA 15

RECOLECCIÓN DE EVIDENCIAS: Es la etapa de la gestión de un incidente previa al análisis forense propiamente dicho y se ocupa de la adquisición de las elementos digitales y físicos que pudieran estar implicados en un incidente relacionado con la seguridad informática.  Una evidencia puede ser definida como cualquier prueba que pueda ser utilizada en un proceso legal y debe ser: admisible, auténtica, completa, creíble, confiable. Tipos de evidencia: E. fisica. E.digital. Para la recolección de evidencias hay que basarse en el estandar RFC 3227, lo más destacable de este documento es el fundamento de la recolección: Como capturar una imagen informática de forma precisa. Realizar notas detalladas. Minimizar los cambios en la información. En el caso de enfrentarse a un dilema entre recolección y análisis elegir primero recolección y después análisis. Recoger la información según el orden de volatilidad (de mayor a menor). Tener en cuenta que por cada dispositivo la r...

RESUMEN TEMA 14

INTRODUCCIÓN AL ANÁLISIS FORENSE: Es un proceso que consiste en la aplicación de técnicas científicas, técnicas y analíticas especializadas en una rama del conocimiento o destreza especial que permite identificar, analizar y presentar una serie de conclusiones que aporte información útil para el esclarecimiento de la realización de un ilícito en un proceso legal. DISTRIBUCIÓN DE LOS ÓRGANOS JUDICIALES: Tribunal Supremo. Audiencia Nacional. Tribunales Superiores de Justicia. Audiencias Provinciales. Juzgados de Primera Instancia e Instrucción. A continuación se exponen algunos conceptos relacionados con el análisis forense (perito, perito judicial...). Y posteriormente, se exponen algunas referencias jurídicas: Ley de Enjuiciamiento Civil, Código Civil... FASES DE UNA INVESTIGACIÓN FORENSE: Conocimiento de un hecho ílicito. Preservar el luar del hallazgo. Planificar. Identificar, ubicar y fijar los indicios y evidencias. Recoleccion y traslado. Analizar los ...

PRÁCTICAS TEMA 13

Imagen
A través de la herramienta maltego, que permite no ser detectado en la recolección de información, llevaremos a cabo una exploración pasiva. La práctica consistirá en extraer la siguiente información:  Ejercicio 1:  siguiendo las instrucciones del aula virtual, dado un dominio vamos a obtener la información de servidores de correo y sus IPs. En este caso, el objetivo es obtener información del servidor de correo de la URJC, el resultado ha sido el siguiente: Ejercicio 2:   siguiendo las instrucciones del aula virtual, dada una dirección IP vamos a obtener la información de su localización y teléfonos. Para ello, partimos de las IPs obtenidas en el ejercicio anterior, correspondientes al servidor de correo de la URJC, y localizaremos la  información de entidades asociadas. El resultado ha sido el siguiente:

RESUMEN TEMA 13

INTRODUCCIÓN OSINT: A través del documento del INCIBE “OSINT La información es poder” y de las guías del CCN  podemos obtener una visión genérica de las fuentes abiertas para la generación de inteligencia. CICLO DE INTELIGENCIA: Es el producto resultante de la recolección, evaluación, análisis, integración e interpretación de toda la información disponible, y que es inmediatamente o potencialmente significativa para la planificación y las operaciones. Sus fases son: Dirección:  se determinan las necesidades de inteligencia, se prepara un plan para su obtención, se organizan los medios y se efectúa el mando, coordinación y control de todos ellos. En esta fase cobran especial relevancia las denominadas funciones directivas. Obtención:  la explotación de las fuentes de información y entrega de información. Hay varios tipos: fuentes vivas, inanimadas y técnicas. Elaboración:  se trabaja la información obtenida (valoración, analisis e integración + inter...

RESUMEN TEMA 12

INTRODUCCIÓN A A INVESTIACIÓN DEL DELITO INFORMÁTICO: Delito informático es cualquier tipo de acción delictiva para cuya comisión se utilicen tecnologías de información y/o comunicaciones. El ciberespacio proporciona un entorno propicio al carecer de una legislación propia y ser un entorno virtual que facilita el anonimato y la ocultación. La investigación de estos delitos será compleja puesto que pasamos de un escenario nacional a uno internacional. CARACTERÍSTICAS DEL DELITO INFORMÁTICO: Transnacionalidad. Investigación rápida. Distancia física. Competencia territorial y ubicuidad. Complejidad. PROCESO DE INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS:  Características: Proceso continuo. Organizado. Encontrar a los autores con el paso del tiempo se hace más complejo. Previsorio. Actividad analítica-sintética. Explica las causas, permite determinar quién, cómo, cuándo, por qué y para qué.  FASES DE LA INVESTIGACIÓN: Fase inicial de invest...

PRÁCTICAS TEMA 11

Imagen
A continucación, se va a hacer uso de la herramienta “eGarante”.  Esta suele ser utilizada por la Guardia Civil para acreditar la existencia de un contenido ilícito en un determinado momento, para hacer frente a la volatilidad de la información en Internet y evitar que ésta desaparezca.  Esta herramienta ofrece la posibilidad de certificar los contenidos públicos de redes sociales, para que puedan ser adjuntados en una denuncia con plenas garantías jurídicas: ACTIVIDADES:   1. 2. 

RESUMEN TEMA 11

INTRODUCCIÓN AL DELITO INFORMÁTICO: Hay varias definiciones de delito informatico, la principal es que se trata de una acción típica, antijurídica y punible. La legislación europea sobre delitos informaticos queda recogida en:     1.  CONVENIO EUROPEO SOBRE CIVERCELINCUENCIA: MEDIDAS A ADOPTAR A NIVEL NACIONAL: son distintas según el delito: 1.  D. contra la confidencialidad, integridad y disponibilidad: Accesso ilícito. Interceptación ilicita. Interferencia en los datos. Interferencia en los sistemas. Abuso de los dispositivos. 2. D. informáticos: Falsificación informática. Fraude informático. 3. D. relacionados con el contenido: D. relacionados con la pornografia infantil. 4. D. relacionados con infracciones de la propiedad intelectual y de los derechos afines. MEDIDAS DE COOPERACIÓN JUDICIAL E INTERNACIONAL: Normas de extradición. Asistencia mutua. Solicitudes de asistencia mutua. Asistencia mutua en la con...