Resumen Conferencia: Delitos Informáticos y Ciber terrorismo #CPCO4


Tendencia de evidencia Digital – Por la policía Nacional de Colombia.

Pasos

  1. Identificación
  2. Recolección
  3. Preservación y análisis

Software que cambia las evidencias del análisis de la evidencia

  • PGP
  • Bitlocker (para Windo 7)
  • File Vault (para MAC)

Tools (Herramientas):

  • ILOOK
  • FTK Access Data
  • FTK Imager
  • Encase
  • IR Tools
  • Winhex

Tipos de Imagenes Forenses:

  • Físicas: Permite Recuperar información
  • Lógicas: Copia de un volumen de información del disco.
  • Autenticación con HAS, MD5 y SHA1

Procedimiento

  1. Hallazgo
  2. Identificación
  3. Imagen Forense
  4. Búsquedas Avanzadas
  5. Extracción de información
  6. Análisis
  7. Proyección de informes

Escenarios:

Escenario de Datos Volátiles: Cuando los datos estén en memoria RAM.

Escenario con Bitlocker

Escenario con FileVault:

  1. Extraer el archivo que se llama sparsebundle, copiar y convertirlo en imagen (dmg).
  2. Verificar contraseñas
  3. Realizar una imagen forense

Escenario con el equipo apagado

  • Utilizar una herramienta Linux Live CD de análisis forense que se llama RAPTOR
  • Realizar imágenes forenses
  • Búsqueda de información
  • Realizar imagen forense (evitar que se inicie el sistema operativo)

Conclusiones:

-Documentar lo que se hace bien hecho con el procedimiento

-Es necesario ajustar cada procedimiento de recolección de evidencia digital según la tecnología.