Introducción En la actualidad y a lo largo de la historia los seres humanos han buscado siempre su bien común y mejorar tanto en el aspecto intelectual así como en el aspecto económico sin importar las consecuencias que estas provoquen, buscando siempre en su desarrollo los elementos, formas y medios que faciliten su trabajo y uno de esos medios es precisamente el robo y sabotaje de la información confidencial o llamados también delitos informáticos. Durante el transcurso del tiempo e introducida la tecnología informática, aparece una nueva rama de esta ciencia como es la Informática forense, esta es una ciencia relativamente nueva y no existen estándares aceptados, esta rama se basa en las técnicas de análisis y la recolección de la información atravéz del uso de herramientas forenses. La ciencia forense es sistemática y se basa en hechos premeditados para recabar pruebas para luego analizarlas. La tecnología, en caso de análisis forense en sistemas informáticos, son aplicaciones que hacen un papel de suma importancia en recaudar la información y pruebas necesarias. La escena del crimen es el computador y la red a la cual éste está 2 conectado. Gran cantidad de documentos son elaborados digitalmente en computadores para ser a continuación impresos. El Análisis Forense permite descubrir el origen del atacante, identificar detalladamente las acciones realizadas, determinar las herramientas y métodos utilizados, y lo más importante: descubrir las vulnerabilidades que lo han hecho posible con objeto de poder fortificar el sistema ante futuros incidentes. Estrictamente hablando, el Análisis Forense se refiere a la recopilación de evidencias bajo notario que puedan servir como prueba judicial. Es por ello que la mayor parte de las técnicas se basan en la recuperación de información de discos duros, ahora que comienza a decaer las técnicas denominadas Floppy Disk Forensics En este sentido, el líder del mercado en entornos forenses de discos es ENCASE, que puede realizar duplicaciones exactas del contenido de un disco, incluso de forma remota. SMART es una utilidad que permite instalar en un disco las imágenes capturadas con Encase. A la sombra de esta herramienta, líder del mercado, han surgido muchas otras herramientas similares, como por ejemplo Forensics Toolkit. La empresa Checa LEC, s.r.o. dispone de dos productos de análisis forense de discos, Disk Doubler II (un duplicador hardware de discos) y DiskDoubler Plus, una aplicación de búsqueda de cadenas en los datos adquiridos. (Gordon, Uso de Herramientas Forenses, 2008) 3 Este servicio es de utilidad a empresas que llevan adelante juicios laborales con sus empleados, o con sus asociados por conflictos de intereses, a estudios jurídicos que necesitan recabar información ya sea para presentarla frente a un tribunal o bien para negociar con las partes un acuerdo extrajudicial de resarcimiento (restitución, devolución o reparación), renuncia, etc. Es de utilidad a los organismos judiciales y policiales que buscan evidencias de todo tipo de crímenes. En la actualidad existen varios tipos de software que permiten recolectar evidencias de los delitos informáticos realizados en un centro de información como por ejemplo Hélix, Ethereal, Caín y Abel, Handy Recovery, TrueCrypt, entre otros. Los cuales serán también parte del tema de estudio. (Análisis forense.htm, 2004) CAPITULO I Marco Referencial, Marco Teórico. 1.1 ¿Qué es el Informática Forense? La informática Forense es una ciencia relativamente nueva y no existen estándares aceptados, aunque algunos proyectos están en desarrollo, como el C4PDF (Código de Prácticas para Digital Forensics), de Roger Carhuatocto, el OSCFM (Open Source Computer Forensics Manual), de Matías Bevilacqua Trabado y las Training Standards and Knowledge Skills and Abilities de la International Organization on Computer Evidence, que mantiene online varias conferencias interesantes. La Informática forense auxilia a los abogados y jueces a identificar, obtener y analizar datos y transacciones electrónicas en un litigio ya sea judicial o extrajudicial. Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. 5 Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional. (forensicfocus.com/) 1.2 Breve Historia de la Informática Forense En España, la organización más prestigiosa a este respecto es el es- CERT. Se reconoce generalmente a Dan Farmer y Wietse Venema, los creadores del Forensics Toolkit, como los pioneros de la informática forense. Actualmente, Brian Carrier es probablemente uno de los mayores expertos mundiales en el tema. En España, destacan en esta materia Roger Carhuatocto, (del es-Cert), David Barroso (S21SEC), Raúl Siles (HP), Javier Fernández-Sanguino (Germinus) y Antonio Javier García Martínez (Telefónica Móviles). Entre las revistas especializadas se encuentran International Journal of Digital Evidence, que acaba de liberar su edición Winter 2004; y Digital Investigation, que ofrece de forma gratuita su primer número. Dentro de las distribuciones Linux específicas para informática forense destacan F.I.R.E. Linux (Forensics and Incident Response Environment) y Honeynet CD-ROM. Existen varias unidades especializadas en Informática forense entre las Fuerzas de Seguridad, como por ejemplo el Grupo de Delitos Telemáticos de la Guardia Civil (España), la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía (España), la National Hi-Tech Crime Unit (Inglaterra) o el Laboratorio de Informática forense del Departamento de 6 Defensa (Estados Unidos). Un interesante portal sobre Delitos Informáticos, es precisamente el denominado Delitos Informáticos. La ciencia forense es sistemática y se basa en hechos premeditados para recabar pruebas para luego analizarlas. La tecnología, en caso de análisis forense en sistemas informáticos, son aplicaciones que hacen un papel de suma importancia en recaudar la información y pruebas necesarias. La escena del crimen es el computador y la red a la cual éste está conectado. Gran cantidad de documentos son elaborados digitalmente en computadores para ser a continuación impresos La importancia de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial. Es la aplicación de técnicas y herramientas de hardware y software para determinar datos potenciales y relevantes. También puede servir para informar adecuadamente al cliente acerca de las posibilidades reales de la evidencia existente o supuesta. Los naturales destinatarios de este servicio son los estudios jurídicos aunque cualquier empresa o persona puede contratarlo. La necesidad de este servicio se torna evidente desde el momento en que la enorme mayoría de la información generada está almacenada por medios electrónicos. (Gordon, Informatica Forense, 2008) 1.3 Objetivos de la Informática Forense Compensar los daños causados por los criminales o intrusos. 7 Realizar la persecución y procesamiento judicial de los criminales. Crear y aplicar medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia. 1.4 Importancia de la Informática Forense Es importante porque se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial. Es la aplicación de técnicas y herramientas de hardware y software para determinar datos potenciales y relevantes. También puede servir para informar adecuadamente al cliente acerca de las posibilidades reales de la evidencia existente o supuesta. Los naturales destinatarios de este servicio son los estudios jurídicos aunque cualquier empresa o persona puede contratarlo. La necesidad de este servicio se torna evidente desde el momento en que la enorme mayoría de la información generada está almacenada por medios electrónicos. (Gordon, Informatica Forense, 2008) 1.5 Usos de la Informática Forense La informática Forense se puede utilizar en las siguientes ramas: Prosecución Criminal: La Evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo 8 homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil. Litigación Civil: Son los casos que tratan con fraude, discriminación, acoso, etc. Investigación de Seguros: Es la evidencia encontrada en computadoras, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones. Temas corporativos: Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial. Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial para hacer la búsqueda exhaustiva. Prevención: puede utilizarse para la protección de la información o de usuarios mal intencionado. Ingeniería Inversa: Analizar un entorno atacado y comprometido es un desafiante ejercicio de aplicación de ingeniería inversa, para el cual es necesario tener gran conocimiento del funcionamiento de 9 los sistemas involucrados, las técnicas de ataque y los rastros que dejan las mismas. (Gordon, Informatica Forense, 2008) 1.6 Donde Funciona la Informática Forense Esta ciencia como se la conoce, tiene 3 diferentes áreas en donde puede desenvolverse una investigación: Área policial (Policía Digital), Área judicial (Peritaje Informático Forense) y Área privada (Oficinas de Investigación Privada). 1.6.1 Área Policial La policía digital generalmente se divide en 3 departamentos donde utilizan la informática forense para sus investigaciones: Departamento de Pornografía Infantil.- Este departamento realiza Patrullajes cibernéticos para la investigación y captura redes de pedofilia. Departamento de Investigaciones y Delitos Financieros.- Este departamento Realiza investigaciones de fraudes financieros además de investigar delitos especiales como correos electrónicos maliciosos. Departamento de Análisis de evidencias digitales.- Este departamento se encarga del análisis y búsqueda de evidencia digital dentro de las unidades de almacenamiento de los equipos utilizados para el cometimiento del delito o que fueron causa del mismo. 1.6.2 Área Judicial. 10 El peritaje forense informático como es llamado en el campo judicial realiza la búsqueda y presentación de pruebas útiles dentro de un proceso legal. A continuación enumeramos algunos aspectos importantes que el investigador forense deberá tener en cuenta al tratarse de un caso judicial. 1. Inicialmente deberá estar correctamente calificado como perito. 2. Deberá esperar un oficio por parte del fiscal o juez donde oficialice la asignación del caso y de los dispositivos o equipos a investigar. 3. Deberá limitarse a investigar solo lo que el juez o fiscal le solicita. 4. Realizar correctamente el cambio de la cadena de custodia. 5. Utilizar la metodología de análisis forense. 6. Manejar correctamente la evidencia digital. 1.6.3 Área Privada Se han desarrollado empresas que brindan los servicios de informática forense para asuntos extrajudiciales. Estas actividades se las puede llevar siempre que se enmarquen dentro de los márgenes jurídicos evitando así pasar de investigador a infractor. Como hemos visto la informática forense no solo se refiere al análisis de unidades de almacenamiento en busca de evidencia digital, sino también incluye técnicas de investigación digital que nos permitirá rastrear, monitorear e identificar a los delincuentes escudados en un Nike (identidad 11 cibernética) y personas en general que cometan un delito. (Gordon, Informatica Forense, 2008) 1.7 Ciencias Forenses: Especialidades Tecnológicas. Podemos distinguir diferentes especialidades forenses relacionadas con la tecnología como las siguientes: Information Forensics. Computer Forensics Forensic Database Network Forensics 1.7.1 Information Forensics: Es la ciencia de la investigación de los procesos informáticos que generan información. Los procesos automáticos: Utilizan de forma generalizada las tecnologías informáticas y de comunicaciones para capturar, procesar, almacenar y transmitir datos. Los procesos manuales: Complementan los sistemas informáticos en todos los niveles de los procesos; ej. Desde la entrada de datos y la verificación de cálculos, o desde la gestión de las comunicaciones hasta los informes de los procesos de copia de respaldo de la información. Todo ello constituye los Sistemas de Información Empresariales. 12 La investigación de los procesos de información se centra principalmente en las siguientes categorías: Estrategias para la creación de los Sistemas de Información o sus procesos. El propio procesamiento de la información, ej. Funciones, procedimientos, etc. Interacciones de los procesos entre diferentes sistemas. El entorno local. 1.7.2 Computer Forensics Es el proceso de la investigación de los dispositivos de almacenamiento de datos y/o los equipos de proceso de datos (ordenadores personales, ordenadores portátiles, servidores y estaciones de trabajo), o de los medios de almacenamiento removibles (CD, disquetes, etc.), con el fin de determinar si el equipo informático ha sido utilizado para actividades ilegales, no autorizadas o irregulares. Se debe realizar en una forma tal que cumpla los estándares y buenas prácticas internacionales para el tratamiento de las evidencias digitales, de forma y manera que puedan ser admitidas en una corte de justicia. Los forenses informáticos (Computers Forensics experts) deben: Identificar las fuentes de documentos y otras evidencias digitales. Conservar las evidencias Analizar las evidencias 13 Conservar las pruebas localizadas Es absolutamente esencial que el equipo de forenses tenga muy presentes el alto nivel de sofisticación de los sospechosos. En caso de que no haya disponible información suficiente para formar una opinión sobre un hecho, el sospechoso debe ser considerado como un experto, y se debe sospechar que se hayan utilizado contramedidas destinadas a impedir las técnicas forenses (antiforensic). 1.7.3 Forensics Database Esta permite realizar la monitorización de las Bases de Datos con el objetivo de determinar si el equipo informático ha sido utilizado para actividades ilegales, no autorizadas o irregulares. 1.7.4 Network Forensics: Esta permite realizar la monitorización de las redes de datos con el objetivo de determinar si el equipo informático ha sido utilizado para actividades ilegales, no autorizadas o irregulares. (Gordon, Informatica Forense, 2008) CAPITULO II Análisis Forense 2.1 ¿Que es Forense? La ciencia forense es sistemática y se basa en hechos premeditados para recabar pruebas para luego analizarlas. La tecnología, en caso de análisis forense en sistemas informáticos, son aplicaciones que hacen un papel de suma importancia en recaudar la información y pruebas necesarias. La escena del crimen es el computador y la red a la cual éste está conectado. Gran cantidad de documentos son elaborados digitalmente en computadores para ser a continuación impresos. 2.2 Metodología del Análisis Forense La metodología del análisis forense (Grafico 2.1), (Grafico 2.2) se basa en cuatro fases: Identificar, Preservar, Analizar y Presentar. 15 Grafico 2.1 Metodología de análisis forense Grafico 2.2 Fases de la Metodología de Análisis Forense 2.3 Análisis de la Evidencia La evidencia almacenada debe ser analizada para extraer la información relevante y recrear la cadena de eventos sucedidos. 16 Cualquier elemento enviado para su análisis forense debería ser en primer lugar revisado para comprobar la integridad del paquete antes de empezar dicho análisis. Es importante que el cliente especifique que información es importante Analizar las evidencias digitales va a depender del tipo de datos a analizar, del tipo de sistema en el cual se clasifique el dispositivo comprometido (ordenadores, dispositivos móviles, etc.) En el peor de los casos el investigador forense deberá analizar todas las evidencias digitales que posea para resolver el delito. Existen cuatro categorías de datos: 1. Datos lógicamente accesibles.- Son los datos más comunes. Las dificultades que podemos encontrar en estos datos son: Que haya una gran cantidad de información a analizar (los actuales dispositivos de almacenamiento pueden contener una cantidad ingente de ficheros). Que estén cifrados. Si están cifrados con programas como por ejemplo Office es fácil romper la clave; en otros casos (como puede ser al usar PGP) es virtualmente imposible romperlo. Que estén corruptos o que tengan trampa (por ejemplo código hostil que al producirse cierta situación puede hacer que se formatee el disco duro, etc.). 17 2. Datos que han sido eliminados (si no han sido sobrescritos se pueden volver a recuperar). 3. Datos en “ambient data” (espacio no asignado, ficheros de swap/page file, espacio entre sectores, espacio entre particiones, datastreams alternativos, etc.). Este tipo de datos necesita software especial para poder ser recuperados. 4. Datos en estenografía (proceso por el cual se puede ocultar datos dentro ficheros). Los forenses informáticos pueden usar técnicas esteganográficas para buscar información oculta en los sistemas. 2.4 Elementos a Analizar Elementos a analizar en función del tipo de sistema: Sistemas informáticos. Sistemas Windows. Registro del sistema. Contenido de Sistema de Fichero Cifrados (EFS). FAT o MTF (Tablas de Metadatos de sistemas de ficheros Windows). Fichero BITMAP (Fichero creado durante el formateo de volúmenes NTFS para Windows NT y superiores). Papelera de reciclaje. Ficheros de acceso directo. Active Directory (Windows 2000 y superiores). Log de visor de eventos. 18 2.4.1 Sistemas Unix/Linux Listado descriptores de ficheros. Ficheros del historial de la Shell. Evidencias volátiles. Mensajes de correo electrónico. Ficheros de trabajo de impresión. Archivos temporales de los browsers. Cache de los browsers. Historiales de los browsers. Favoritos de los browsers. Ficheros de cookies de los browsers. Logs del sistema operativo. Logs de aplicaciones. Logs de clientes de chat. Documentos de texto (cuyas extensiones pueden ser doc, wpd, wps, rtf, txt, etc.). Hojas de cálculo (cuyas extensiones pueden ser xls, wgl, wkl, etc.). Ficheros gráficos (cuyas extensiones pueden jpg, gif, tif, bmp, etc.). Otras localizaciones “no tan visibles”: Espacio entre sectores. Espacio entre particiones. 19 2.4.2 Redes Información proporcionada por la tarjeta de red (dirección MAC, dirección IP). Tabla de direcciones IP asignadas por el servidor DHCP (Protocolo de configuración de Host Dinámico). Cache de ARP (Protocolo de Resolución de Direcciones). Logs del IDS (Sistema de detección de intrusos). Memoria del IDS. Logs del firewall. Memoria del firewall. Logs de servidores (Web, FTP, de correo electrónico). Mensajes de correo electrónico almacenados en el servidor. Logs de módems. Información de routers: RAM con información de configuración. Cache ARP. Logs del router. Datagramas almacenados cuando el tráfico es alto. Logs del servidor de autentificación. Memoria del servidor de autentificación. Información de routers: RAM con información de configuración. Logs del router. 20 2.4.3 Redes inalámbricas Dentro de las redes inalámbricas debemos diferenciar 2 tipos: 1. Redes LAN Inalámbricas (Wireless LAN): Información proporcionada por las tarjetas inalámbricas de red (direcciones MAC, direcciones IP, etc.). Puntos de acceso. Logs de módems wireless. 2. Redes inalámbricas basadas en conmutación de circuitos (por ejemplo de telefonía móvil). Registros de facturación CDR (Charging Detail Records). Registros que contienen información para cada llamada realizada, como número que se llamó, el día de la llamada, duración, entre otros, organizados por clientes para efectos de facturación. 2.4.4 Dispositivos móviles Teléfonos móviles: Ficheros con distinta información almacenada en la tarjeta del móvil (SIM: Subscriber Identity Module, código PIN, código PUK). Esta tarjeta es una Smart Card (ver sección Memoria Cards) Chips de memoria Flash (Estas memorias contienen información sobre el teléfono así como software interno del mismo). Numerous IMEI (International Mobile Equipment Identity) Números de teléfonos almacenados, mensajes de texto 21 Configuraciones (lenguaje, día/hora, tono/volumen, etc.). Grabaciones de audio almacenadas. Programas ejecutables almacenados Configuraciones de Internet, GPRS, WAP Log de llamadas (llamadas realizadas, recibidas, perdidas). Datos (logs de sesiones, números marcados, etc.) contenidos en dispositivos a los que se haya conectado el teléfono móvil (computadoras de sobremesa, ordenadores portátiles,...). 2.4.5 Organizadores de Mano (PDAs, Pockets PC, etc.) RAM. ROM. Memoria en la que se encuentra el sistema operativo y las aplicaciones base. FLASH-ROM. Memoria en la que podemos guardar aplicaciones y datos que no queremos perder por un reseteo del dispositivo o porque no tenga batería. Datos (de sincronización, contactos, tareas, etc.) contenidos en dispositivos a los que se conectado el teléfono en dispositivos a los que se móvil (ordenadores de haya sobremesa, ordenadores portátiles, teléfonos móviles,). 2.4.6 Sistemas Indebidos Memory sticks y memory cards (Smarts Card y Compact Flash) Básicamente su recolección de datos es igual que la de un disco 22 duro puesto que se basan en sistemas de ficheros tipo FAT (normalmente). Las estructuras de datos en las que se pueden analizar evidencias son: CIS (Card Information System) Área oculta que contiene información del fabricante. MBR (Máster Boot Record) en las tarjetas este sector esta presentes por razones de compatibilidad y raramente se usará como arranque de un disco duro (aunque los delincuentes, podría ocultar aquella información). Sector de arranque. Se usa junto al MBR para establecer la geometría del dispositivo. FAT. Contiene la lista que describe los clúster ocupados por los ficheros. 2.5 El área de datos que contiene los datos de los ficheros actuales. Análisis en sistemas Windows ¿Que analizamos? Memoria Ram Archivo Swap Información de la red Procesos del sistemas Archivos del Disco Duro Unidades externas 23 Análisis Memoria Ram Sacar imagen forense de Memoria Ram (Hélix) Aplicar el Kit Sysinternals Suite Aplicar Las Herramientas de PsTools Importante Como en toda investigación, la información que podamos recopilar depende de muchos factores, tales como el sistema operativo, el TimeLive de la máquina y lógicamente, el tamaño de la memoria RAM. Pongamos como ejemplo a Windows Vista y Windows XP. Windows Vista maneja de forma diferente los datos en memoria RAM. Utiliza mucho el acceso a RAM, para no cargar tanto al disco duro, ya que el acceso a memoria RAM es mucho más rápido que el acceso a disco. Windows XP no carga tanto la RAM, y en cambio utiliza mucho más el archivo de paginación. (Gordon, Informatica Forense, 2008) ¿Que podemos Encontrar? Entrada de usuarios Archivos abiertos Información de la red Conexiones de red Información de Procesos Visualizar actividad de puertos Proceso de memoria Estado de la red 24 Información de drivers y servicios 2.6 ¿Porque Análisis Forense? El Análisis Forense permite descubrir el origen del atacante, identificar detalladamente las acciones realizadas, determinar las herramientas y métodos utilizados, y lo más importante: descubrir las vulnerabilidades que lo han hecho posible con objeto de poder fortificar el sistema ante futuros incidentes. De este modo, se trata no sólo de proteger a la Informática judicial contra estos incidentes, sino que puede verificar el alcance de los mismos y tomar las medidas oportunas. 2.7 Metodología de trabajo Se ha desarrollado una metodología de trabajo que garantiza la validación y preservación de los datos que se adquieran en el proceso de análisis forense. Los pasos o acciones realizadas, incluyendo posibles modificaciones a cualquier evidencia, se documentan detalladamente. Las tareas de investigación se realizan sobre una copia de la información y nunca sobre la evidencia original. De hecho, la metodología contempla diversos métodos de adquisición de datos como, por ejemplo, la duplicación de un disco duro. 2.8 Fase de Análisis 1.- El Estudio del sistema informático (la víctima) Incluye los diferentes procesos necesarios para recopilar la evidencia de forma adecuada y permitir su posterior análisis. 25 Los métodos más utilizados son: Recuperar información borrada. Buscar información sospechosa. Comprobar si han existido accesos no autorizados. Detectar los métodos de acceso de posibles intrusos. Detectar los posibles troyanos instalados. Crear un esquema temporal del incidente de seguridad. 2.- Escenario de la Incidencia (físico y lógico) Engloba procesos externos al sistema en cuestión: se estudian, por ejemplo, los logs de los cortafuegos, IDS's u otros dispositivos de red, y se revisa físicamente el sistema informático y red de comunicaciones. (Gordon, Informatica Forense, 2008). CAPITULO III Delitos Informáticos 3.1 Conceptos Los delitos informáticos son cualquier comportamiento criminal en que la computadora está involucrada como medio para el cometimiento del delito o como objetivo del mismo. Según Téllez Valdez, este tipo de acciones presentan las siguientes características principales: Son conductas criminales de cuello blanco (White collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. 27 Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los menores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. 3.2 Tipificación de los Delitos Informáticos Los delitos informáticos se clasifican de la siguiente manera: Según la Actividad Informática. Como instrumento o medio. Como fin u objetivo Según Actividades Delictivas Graves 28 3.2.1 Según la Actividad Informática Sabotaje informático (Grafico 3.1) Grafico 3.1 Sabotaje Informático Conductas dirigidas a causar daños físicos (Grafico 3.2). Grafico 3.2 Daños Físicos Conductas dirigidas a causar daños lógicos (Grafico 3.3) Grafico 3.3 Daños Lógicos Fraude a través de computadoras Copia ilegal de software y espionaje informático (Grafico 3.4). 29 Grafico 3.4 Copia ilegal de software Uso ilegítimo de sistemas informáticos ajenos. Delitos informáticos contra la privacidad. Pornografía infantil (Grafico 3.5) Grafico3.5 Pornografía Infantil 3.2.2 Como Instrumento o Medio En esta categoría se encuentran las conductas criminales que se valen de las computadoras para cometer sus crímenes: Falsificación de documentos vía computarizada (Grafico 3.6). Grafico 3.6 Falsificación de documentos 30 Variación de los activos y pasivos en la situación contable de las Empresas (Grafico 3.7). Grafico 3.7 Variación de Activos y Pasivos de las Empresas Planeamiento y simulación de delitos convencionales. Lectura, sustracción o copiado de información confidencial (Grafico 3.8) Grafico 3.8 Sustracción de Información Confidencial Modificación de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa (Grafico 3.9). 31 Grafico 3.9 Variación de cuentas Bancarias Introducción de instrucciones que provocan «interrupciones» en la lógica interna de los programas (Grafico 3.10). Grafico 3.10 Instrucciones que provocan interrupciones Alteración en el funcionamiento de los sistemas, a través de los virus informáticos (Grafico 3.11). Grafico 3.11 Virus Informáticos Obtención de información residual impresa en papel luego de la ejecución de trabajos. Acceso a áreas informatizadas en forma no autorizada (Grafico 3.12). 32 Grafico 3.12 Áreas no Autorizadas Intervención en las líneas de comunicación de datos o teleproceso. 3.2.3 Como Fin u Objetivo En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física. Programación de instrucciones que producen un bloqueo total al sistema. Destrucción de programas por cualquier método (Grafico 3.13). Grafico 3.13 Destrucción de Programas Daño a la memoria. 33 Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.). 3.2.4 Según Actividades Delictivas Graves Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas (Grafico 3.14). Grafico 3.14 Narcotráfico Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. 34 Grafico 3.15 Terrorismo Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales (Grafico 3.15). Grafico 3.16 Espionaje Industrial 3.3 Escena del Crimen Principios Básicos 1. Ninguna acción debe tomarse por parte de la Policía Judicial, el Ministerio Publico o por sus agentes y funcionarios que cambie o altere la información almacenada dentro de un sistema informático o medios magnéticos, a fin de que esta sea presentada fehacientemente ante un tribunal. 2. En circunstancias excepcionales una persona competente puede tener acceso a la información original almacenada en el sistema 35 informático objeto de la investigación, siempre que después se explique detalladamente y de manera razonada cual fue la forma en la que se obtuvo tal información, 3. Se debe llevar una bitácora de todos los procesos adelantados en relación a la evidencia digital. Cuando se hace una revisión de un caso por parte de una tercera parte ajena al mismo, todos los archivos y registros de dicho caso y el proceso aplicado a la evidencia que fue recolectada y preservada, deben permitir a esa parte recrear el resultado obtenido en el primer análisis. 4. El fiscal del Caso y/o el oficial a cargo de la investigación son responsables de garantizar el cumplimiento de la ley y del apego a estos principios, los cuales se aplican a la posesión y el acceso a la información almacenada en el sistema informático. De igual forma debe asegurar que cualquier persona que acceda a o copie dicha información cumpla con la ley y estos principios. La Escena del Delito (Grafico 3.17) Grafico 3.17 Escena del Delito 36 3.4 Reconocimiento de la Evidencia Es importante clarificar los conceptos y describir la terminología adecuada que nos señale el rol que tiene un sistema informático dentro del iter criminis o camino del delito. Esto a fin de encaminar correctamente el tipo de investigación, la obtención de indicios y posteriormente los elementos probatorios necesarios para sostener nuestro caso. Es así por ejemplo, el procedimiento de una investigación por homicidio que tenga relación con evidencia digital será totalmente distinto al que, se utilice en un fraude informático, por tanto el rol que cumpla el sistema informático determinara “donde debe ser ubicada y como debe ser usada la evidencia”. 3.5 Secuestro del Equipo Hablar de secuestro del equipo es hablar de la incautación o retiro del equipo a investigar. Esta labor se deberá realizar con la orden de un juez cuando en un asunto legal o con la autorización de la persona a cargo cuando es una investigación privada (Grafico 3.18). Grafico 3.18 Secuestro del equipo 37 En el segundo caso en donde el investigador forense realiza esta tarea más comúnmente en el caso del primero casi nunca, solo cuando el juez lo crea conveniente. 3.6 Normas para el Secuestro del Equipo a) Poseer una orden judicial en el que se especifique el secuestro del sistema (Grafico 3.19). Grafico 3.19 Orden Judicial b) Despejar el área asegurándose que nadie tenga acceso a la computadora o sus alrededores. c) Si la computadora se encuentra apagada, NO LA ENCIENDA. Al encenderla pueden activarse sistemas que causarían destrucción de la información. d) Si la computadora se encuentra encendida, fotografíe la pantalla. e) Deshabilite la energía desde su fuente (Grafico 3.20). Grafico 3.20 Fuente de Poder la 38 f) Deshabilite o desconecte el módem(Grafico 3.21) Grafico 3.21 Modem, Tarjeta de modem g) Desconecte la fuente de la impresora (Grafico 3.22). Grafico 3.22 Fuente de la Impresora h) Inserte un diskette en la disquetera y cúbralo con cinta de evidencia (Grafico 3.23). Grafico 3.23 Unidad de Diskette 39 i) Fotografíe las conexiones de todos los equipos (Grafico 3.24). Grafico 3.24 Conexiones de Equipos j) Rotule todas las conexiones de todos los equipos para así poder restablecer la configuración original. k) Fotografíe todas las conexiones y luego diagrámelas (Grafico 3.25). Grafico 3.25 Conexiones de Red l) Fotografíe el área luego de que el gabinete ha sido removido (Grafico 3.26). 40 Grafico 3.26 Área de Equipos Removidos m) Investigue el área en busca de contraseñas u otra información relacionada. n) Secuestre todos los libros, notas, manuales, software, diskettes y discos, sistemas de almacenamiento y todo ítem relacionado al sistema. Coloque todos los discos en sobres de material que no conduzca la estática (papel). Realice un inventario de todo lo secuestrado (Grafico 3.27 y 3.28). Grafico 3.27 Ítems relacionados al sistema o) Interrogue a todos los Grafico 3.28 Sobres Antiestáticos sospechosos que puedan tener conocimiento del sistema, información operacional y todo tema relacionado. 41 p) Transporte la evidencia. NO coloque ningún elemento cerca de Fuentes electromagnéticas tales como radios policiales (Grafico 3.29). Grafico3.29 Radios, Celulares q) Transporte la Computadora a un lugar seguro. r) Realice copias de seguridad de todos los canales de bits, Discos Rígidos y Diskettes. s) Autentifique Matemáticamente la Información de todos los Sistemas de Almacenamiento. Siempre mantenga presente, las computadoras son evidencia. La evidencia debe ser preservada en su estado original. Cuando la información es analizada, los datos de los archivos pueden cambiar, lo que puede ser relevante en un proceso judicial. Los sistemas tradicionales para realizar copias de seguridad no captan toda la información en un sistema, y parte de la información puede perderse (Gráfico 3.30). Grafico 3.30 Preservación de la Evidencia 42 3.7 Embalaje de Medios Computacionales EMBALAJE 1. Empaquetar los dispositivos que contiene las evidencias. Los detalles mínimos que deben ser registrados y directos e inequívocamente atribuidos a cada paquete son: Identificador único (Grafico 3.31). Grafico 3.31 Identificador único Nombre de la persona y organización (fuerza de la policía, departamento técnico, etc.) responsable de la recolección y empaquetado del material. Breve descripción del material Localización desde donde y a quien fue incautado. Día y hora de la incautación. 2. Los dispositivos magnéticos u ópticos (cintas, Cd, discos duros, disquetes, discos Zip / Jaz) u otros dispositivos que expongan placas, deben ser primeramente introducidos en bolsas antiestáticas y después ponerla en una caja cuyo interior podamos rellenar con “plásticos con burbujas” u otro material protector (Gráficos 3.32 y 3.33). 43 Grafico 3.32 Bolsa Antiestática Grafico 3.33 Caja 3. Documentación en papel (como manuales y libros) en bolsas de plásticos para protegerlos de daños. 4. Toda persona involucrada en un examen forense debería tomar las precauciones necesarias para preservar las evidencias de factores externos tal como electricidad estática, excesivo calor, excesiva humedad, documentado el hecho. Transporte 1. Transportar los dispositivos que contiene las evidencias. Toda evidencia debe ser transportada a un lugar seguro y cerrado. La cadena de custodia se debe mantener meticulosamente durante el transporte. (Grafico 3.34). Grafico 3.34 Transporte de Evidencias 44 2. Si el paquete debe ser enviado mediante correo postal, hay que asegurarse de usar un método que permita el seguimiento del mismo. 3.8 Cadena de custodia. Concepto: La cadena de custodia es la aplicación de una serie de normas tendientes a serrar, embalar y proteger cada uno de los elementos probatorios para evitar su destrucción, suplantación o contaminación, lo que podría implicar serios tropiezos en la investigación de una conducta punible. Por otra parte se define como el procedimiento establecido por las normatividad jurídica, que tiene el propósito de garantizar la integridad, conservación e inalterabilidad de elementos materiales de pruebas (Grafico 3.35). Grafico 3.35 Procedimiento de la Cadena de Custodia 45 3.8.1 Donde se inicia la cadena de custodia y por cuenta de quien termina. La cadena de custodia comienza, cuando el servidor publico en actuación de indagación o investigación policial embala y rotula el elemento material probatorio y evidencia física. La cadena de custodia se inicia con el aseguramiento, inmovilización o recojo de los elementos materiales y evidencia en el lugar donde se descubren, recauden o encuentren durante las primeras diligencias o incorporados en el curso de la investigación preparatoria: y concluye con la disposición o resolución que establezca su destino final. 3.8.2 Factores que se tienen en Cuenta para la Aplicación de la Cadena de Custodia Para la aplicación de la cadena de custodia se tienen en cuenta los siguientes factores: Identidad. Estado original. Condiciones de recolección. Preservación. Embalaje. Envío; como también los lugares y fechas de permanencia y cambios que cada custodio haga. 3.8.3 Que incidencia tiene la cadena de custodia desde el punto de vista probatorio. 46 La incidencia que tiene la cadena de custodia desde este punto de vista probatorio es que de ella depende la prueba o lo que se tiene para probar el hecho, que este al alcance de la justicia al momento de dictaminar una sentencia ya que esta protege cada elemento material probatorio para evitar su destrucción, suplantación y contaminación, lo que podría evitar serios tropiezos en una investigación. 3.8.4 Proceso del Sistema de Cadena de Custodia Grafico 3.36 Proceso de Sistema de Cadena de Custodia 3.8.5 Recepción y Custodia de los Elementos Materia de Prueba o Evidencias en el Almacén de Evidencias. Toda persona probatorio que deba recibir un elemento material o evidencia física, antes de hacerlo, revisará el recipiente que lo contiene y dejará constancia del estado en que se encuentre, en el formato de registro de cadena de custodia adoptado. El embalaje sólo se podrá abrir por el perito designado para su estudio o análisis, salvo que en los sitios de recepción del 47 elemento por motivos de seguridad personal, se tenga duda del contenido del embalaje, en cuyo caso se procederá a abrir el contenedor con la ayuda de personal conocedor en el manejo de continuidad explosivos, un informe dejando suscrito adjunto al registro de por quienes intervinieron, indicando las razones que motivaron este proceder y a detallar las condiciones en que encontraron y dejaron el elemento. La apertura del contenedor se hará por lado diferente a donde se encuentre el sello inicial. Despejada la duda, el elemento se introducirá preferiblemente en el embalaje inicial si las condiciones del mismo lo permiten, en caso de utilizarse un nuevo embalaje se conservará el rótulo y cinta de sello inicial. Ningún servidor publico recepcionará elemento materia de prueba o evidencia física que no este embalado, sellado, rotulado y con registro de cadena de custodia de conformidad con los establecidos oficialmente, salvo que exista imposibilidad para ello, en cuyo caso se hará uso de los medios más adecuados para tal fin garantizando siempre el principio de autenticidad del elemento. 3.8.6 Documentos que Intervienen: Noticia criminal. Solicitud de análisis o estudio por parte de la autoridad. Formato de registro de cadena de custodia. Informe pericial. Registros electrónicos o manuales del Laboratorio autorizado. CAPITULO IV Evidencia Digital 4.1 Definiciones Es un término utilizado de manera amplia para describir cualquier registro generado o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal. Es aquella que esta construida por campos magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con herramientas y técnicas especiales. Se divide en tres categorías: 1. Registros almacenados en el equipo de tecnología informática. 2. Registros generados por los equipos de tecnología informática 3. Registros que parcialmente han sido generados y almacenados en los equipos de tecnología informática. Tiene los siguientes elementos que hacen un desafío para los Investigadores: Es volátil. 49 4.2 Es anónima. Es duplicable. Es alterable. Es eliminable. Características Afortunadamente, la evidencia digital tiene varias características que atenúen este problema: La evidencia de Digital puede ser duplicada exactamente y una copia puede ser examinada como si fuera la original. Examinar una copia, evitara el riesgo de dañar la original. Con las herramientas correctas es muy fácil determinarse si la evidencia digital ha sido modificada o tratada de forzar comparándola con una copia original. La evidencia de Digital es difícil de destruir. Aun cuando un fichero “se suprime” o se formatea un mecanismo impulsor la evidencia puede ser recuperada. 4.3 Tipos de Evidencia Durante una investigación manejamos 2 tipos de Evidencia: 4.3.1 Evidencia Lógica. Es cualquier dato almacenado o generado en un medio magnético. 50 4.3.2 Evidencia Física (Grafico 4.1): CPU Diskettes Cd, Dvd Cintas magnéticas, etc. Flash memory. Grafico 4.1 Diskette, Flash Memory, Disco Duro, CPU 4.4 Importancia de la Evidencia Digital En esta fase establece valorar las evidencias de tal forma que se identifiquen las mejores. 1. Que se permitan presentar de manera clara y eficaz. 2. El objetivo es que el ente que valore las pruebas aportadas observe que el análisis forense aporte los objetos de prueba más relevantes para el esclarecimiento de los hechos en discusión. Debemos tomar en cuenta dos puntos: Valor probatorio. Normas de Evidencia. 51 4.5 Normas de Evidencia Demostrar con hechos y documentación que los procedimientos aplicados para recolectar y analizar los registros electrónicos son razonables y robustos. Verificar y validar con pruebas que los resultados obtenidos luego de efectuar el análisis de los datos, son repetibles y verificables por un tercero especializado. Auditar periódicamente los procedimientos de recolección y análisis de registros electrónicos, de tal manera que se procure cada vez mayor formalidad y detalles en los análisis efectuados. Fortalecer las políticas, procesos y procedimientos de seguridad de la información asociados con el manejo de evidencia digital. 4.6 Reglas de Evidencia Levantar toda evidencia física, siendo preferible pecar por exceso que por defecto. 1. Manejarla estrictamente lo necesario, a fin de no alterarla o contaminarla. 2. Evitar contaminarla con software que no garantice un proceso limpio. 3. Trabajarla individualmente, procurando que se mantenga la integridad de su naturaleza 52 4.7 Aspectos Importantes de la Evidencia Digital Los criminales están gustosos e impacientes de utilizar las computadoras y las redes si saben que los abogados, o los profesionales de la seguridad informática no están preparados para ocuparse de investigar la evidencia digital. Además de aprender cómo manejar evidencia digital, el personal de la aplicación de ley debe saber cuándo buscar el asesoramiento especializado. Los abogados (procesamiento y defensa) deben también aprender descubrir evidencia digital, defenderla contra argumentos comunes, y determinarse si es admisible. Los examinadores forenses del ordenador deben poner al día continuamente sus habilidades con eficacia para apoyar a investigadores, abogados y a profesionales corporativos de la seguridad en una investigación CAPITULO V EIIDI (Equipos de Investigación de Incidentes y delitos Informáticos) 5.1 Cibercrimen: Introducción Vivimos y trabajamos hoy en un mundo de la conectividad global. La accesibilidad a internet el empuje universal abre las nuevas oportunidades para el criminal sin escrúpulos. Hasta hace poco tiempo, muchos profesionales de la tecnología de información y el derecho pusieron interés en el fenómeno del Cibercrimen. En este sistema de la seguridad del Cibercrimen existe una unión entre dos jugadores muy importantes la ley y el agente que realiza la investigación 5.2 Definición del Cibercrimen Puede ser que no sepamos oficialmente cual es la definición de Cibercrimen, pero cada uno está hablando de él, incluso sin una definición de diccionario, los legisladores, Jueces, Fiscales, Peritos e Informáticos Forenses han tocado este tema por todo el mundo y la definición general es “Se lo define cuando nos pasa” 54 5.3 Cuantificación de la Crisis El termino del Cibercrimen: Suena exótico, la materia de el cual las novelas futuristas de la ciencia ficción se hace dueña de dicha terminología. Sin embargo, los encargados de las investigaciones, miembros del derecho, los administradores de red, y otros que se ocupan de crimen dentro del Ciberespacio están descubriendo que el futuro el Cibercrimen es un problema grande y cada vez mayor. (EIIDI, 1997) A continuación la graves estadísticas mundiales con respecto al avance del Cibercrimen (Grafico 5.1). Grafico 5.1 Cibercrimen Caso 1 Se pronostica que a finales del año 2007 el negocio del filtrado Web alcance los 893 millones de dólares y el negocio de los antivirus alcance los 6.4 mil millones de dólares. Varios productos y servicios de seguridad para las aplicaciones Web tenían un valor en el mercado estimado en 140 millones de dólares en el año 2002. En el año 2004 alcanzaban su previsión de 500 millones de dólares y esperan ser una industria de 1.74 millones a finales del año 2007. 55 En los años 2002 hasta 2005 las empresas gastaron alrededor de un 12 al 15 por ciento de su presupuesto para informática en concepto de seguridad, según una encuesta acerca de la seguridad de informática a nivel global. Hoy en día ese porcentaje llega al 20 o más. 5.4 Clasificación del Cibercrimen 5.4.1 Ciberterrorismo Es un peligro constante ya que se financian su ataques pidiendo dinero en la Web, la mayoría de ataques terroristas se han dado mediante un computador y su desarrollo tecnológico, podemos citar el caso del 11 de septiembre 2001 el ataque en las torres gemelas (Gráficos 5.2 y 5.3). Grafico 5.2 Ciberterrorismo 56 Grafico 5.3 Ciberterrorismo en la web 5.4.2 Ciberstalking (Pornografía Infantil) Es el grupo que más ganancia económica tiene, los fetiches sexuales hacen de las suyas creando portales Web para la consulta de miles de personas que pagando desde unos cuantos dólares hasta cientos de dólares, pueden acceder a fotografías de todo clase, esto a creado repudio en nuestro país, pero tales problemas tan relevantes no son manejados correctamente para las autoridades competentes. 5.4.3 Cibercrimen no violentos. Quienes no representan un peligro grave y pueden clasificar en los siguientes grupos: 5.4.4 Cybertrespass. Tienen acceso a ordenadores sin autorización son el grupo de personas que husmean por la autopista de la información y se pueden encontrar por 57 casualidad con sistemas de empresas o instituciones que tienen falencias, por lo tanto solo ingresan a ver la información y no realizan ningún daño a la información. Cybertheft: Uso más técnico de los ordenadores. 5.4.5 Cibercriminal Destructivo. Este tipo de delincuente acaba con redes que comunican a cientos de computadoras, páginas web, servidores e introduce virus para daño de información, estos casos poco a poco se van introduciendo a nuestras redes teniendo casos graves como los dos ataques a la página web de la presidencia de la república, quedando solo en investigaciones dicho caso. 5.4.6 Cibervandalismo. Delincuentes que solo por diversión pueden llegar a destruir información de un servidor o pueden dañar información que maneja la competencia en negocios, pueden robar en línea, ocurren también los robos de secretos industriales, sabotajes y secretos de patentes productos únicos en el mercado. (EIIDI, 1997) 5.5 La Realidad de un Delincuente. Desde hace aproximadamente diez años la mayoría de los países europeos han hecho todo lo posible para incluir dentro de la ley, la conducta punible, como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus o la interceptación (apropiación o toma) de mensajes informáticos. 58 Las personas que cometen Delitos Informáticos son aquellas que poseen características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Las personas que cometen Delitos Informáticos son aquellas que poseen características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. 5.6 ONU preocupada por los delitos informáticos. La ONU desarrollo un Manual para la Prevención y Control de Delitos Informáticos señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada (Grafico 5.4). 59 Grafico 5.4 Manual para la prevención y control de delitos informáticos PROBLEMAS QUE RODEAN A LA COOPERACION INTENACIONAL Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos. Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas. Falta de especialización de los policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos. Falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos. Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras. Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional. (EIIDI, 1997) 5.7 Estudio de los Delincuentes del Ciberespacio 5.7.1 PREHISTORIA Dicen las viejas crónicas que en los 60's en los pasillos de las universidades se encontraba uno con dos grupos de jóvenes de cabello largo y jeans que 60 querían cambiar al mundo, los Hippies y los Geeks. Los Hippies nos dejaron algunas canciones mientras que los Geeks crearon las hojas de cálculo, los procesadores de palabras y el correo electrónico, cambiaron al mundo. (nuevo diccionario del hacker, 2000), (EIIDI, 1997) Grafico 5.5 Prehistoria 5.7.2 EDAD MEDIA Llegaron los 70,s las computadoras se volvieron importantes y los Geeks y Hackers también. Sin embargo debido a que la palabra Geek tiene un sentido despectivo o insultante, gradualmente se quedo la palabra Hacker tiene un sonido más agresivo tecno machismo para designar a los expertos en computación y ahí empezó la confusión con el termino, sin embargo actualmente se usa la palabra geek, para el fanático de las computadoras y la palabra Hacker para el experto. (Hackers Famosos, 2004) Grafico 5.6 Edad Media Bill Gates 61 Entre los expertos se considera que el mejor hacks de todos los tiempos se llama UNIX/Linux, por Ritche y Thompson, y que es el sistema operativo que soporta la mayor parte del INTERNET. Sin embargo los Hackers son más conocidos por actividades muy distintas a las anteriores, pues muchos Hackers con el espíritu de los 60 de libre intercambio de información, se divertían entrando a los sistemas de computo, cuidando muy bien de no dejar huellas, solo buscando tomar algún archivo clave con el que demostrar su hazaña. Lo que no hacia muy felices a los dueños de los sistemas. (EIIDI, 1997), (nuevo diccionario del hacker, 2000) Grafico 5.7 Edad Media, Dennis Ritchie, Ken Thompson 5.7.3 RENACIMIENTO En los años ochenta pues la autopista de información se hizo comercial y el campo cambio totalmente para los Hacker de los 60`s pues su ética era la libertad de la información y aptaron a romper esquemas de protección. Pronto se descubrió que no tenia caso reinventar lo que ya estaba escrito y los programadores se dedicaron a "Crackear" los programas comerciales de occidente y aplicar los que se conoce como ingeniería inversa para comprender los equipos de computo a fondo. 5.7.4 LA EDAD DE ORO 62 Llegaron los noventas y algunos anillos de Hackers se volvieron maliciosos por lo que los Hackers crearon la palabra Cracker para referirse y distanciarse de ellos. También aparecieron los grupos de escritores de virus. Simultáneamente los primitivos BBS comenzaran a ser reemplazados por el Internet, con lo que las comunidades se volvieron mucho más amplias. Poco después Kevin Mitnick penetro a varios sistemas de cómputo, con lo que fue el primer Hacker (o Cracker) que tuvo el honor de tener su cartel del FBI con el famoso letrerito de "se busca". Eventualmente fue arrestado y sentenciado. Se le acuso de daños multimillonarios (que no se pudieron documentar. (EIIDI, 1997) 5.8 La CiberFauna: Definiciones. Tal vez han oído hablar de Hackers, Nerds y Geeks, pero que tal pheakers, lamers, Crackers, Wizards y Gurus, aquí hay algunas definiciones: 5.8.1 Hacker: Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades. Alguien que programa con mucho entusiasmo. Una persona que es buena en programar rápidamente. Persona experta en un programa o sistema particular. Un merodeador malicioso, que trata de descubrir información sensitiva jugando con el sistema, el término correcto para esto es Cracker. 63 Dentro de los hackers hay subespecies, existen dos criterios para clasificarlos, según su ética, esta el Hacker de sombrero blanco, sombrero gris y sombrero negro. 5.8.2 Cracker: Persona que rompe la seguridad en un sistema. Termino acuñado por la comunidad Hacker para defenderse contra el mal uso periodístico de la palabra Hacker y refleja la repulsión que hay entre los viejos hackers por el vandalismo y destrucciones de los grupos de Crackers. Es considerado por la comunidad como una forma inferior de vida o protohacker. Algunos Hackers pasan por esta etapa, pero usualmente se espera que dure poco y que maduren para convertirse en hackers 5.8.3 Ciberpunks: El nombre fue tomado de una novela clásica, Neuromancer, en la comunidad Hacker se usa para referirse a los magos de la criptografía. 5.8.4 Phreakers: Saben como usar los sistemas telefónicos en formas que la compañía nunca aprobaría. Nacieron cuando alguien noto que un silbatito que se regalaba en una caja de cereales del "Capitán Crunch", daba el tono exacto de los tonos de control de los sistemas telefónicos (2600 Hz), y silbando una secuencia exacta de tonos se podían hacer muchas cosas interesantes. De ahí nació el concepto del Hack. 5.8.5 Script Kidies: 64 Estos son los recién llegados, también son considerados protohackers, pero sus conocimientos técnicos son aun rudimentarios, sin embargo saben usar el ratón como el mejor, han prendido a usar las herramientas de los hackers y son los responsables de muchos ataques sin sentido. Para deleite de la prensa se llaman a si mismos hackers y responden de una manera muy agresiva cuando se le llama Script Kiddies. 5.8.6 OTROS: Sneaker, Wizard, Nerd, Bem, Geek, Gurú, Programador Vodoo, Ransomware. CAPITULO VI Herramientas Forenses A continuación se realizaran ejemplos del uso de algunas de las herramientas forenses. (Guru de la informática Informática Forense.htm, 2008). 6.1 Recuperación de Evidencias en Discos (Hélix) (Grafico 6.01 y 6.02) USANDO HELIX Grafico 6.1 Herramienta Hélix 66 Grafico 6.2 Pantalla Inicial de Hélix Menú Hélix Grafico 6.03. Menú principal de Hélix A continuación se explicaran todas las opciones del menú hélix. La primera opción nos muestra la información del sistema como se observa a continuación (grafico 6.04 y grafico 6.05). 67 Grafico 6.04 Pantalla que muestra la Opción System Information Grafico 6.05 Pantalla que muestra la Información el Sistema La segunda opción nos permite extraer imágenes forenses tanto del disco duro, memorias y otros dispositivos de almacenamiento para el ejemplo utilizaremos el disco duro como se muestra a continuación (Grafico 6.06). 68 Grafico 6.06 Pantalla que muestra como crear una memoria física del disco duro A continuación en la opción de Destination debemos darle la ubicación del lugar en donde queremos que se guarde la imagen y en la siguiente opción el colocaremos el nombre que le daremos a la imagen (Grafico 6.07). Grafico 6.07 Pantalla que muestra la creación de imágenes físicas 69 Finalmente damos un clic en el botón Acquiere para iniciar el proceso de creación de la imagen (Grafico 6.08). Grafico 6.08 Pantalla que muestra la culminación del proceso de creación de imágenes El grafico siguiente (Grafico 6.09) nos muestra los archivos que se crean luego de terminado el proceso de creación de imágenes dentro de la dirección que le dimos los cuales nos servirán de respaldo y de herramienta de estudio para realizar un proceso forense. Grafico 6.09 Pantalla que nos muestra la imagen creada 70 La tercera opción del menú de hélix nos muestra algunas herramientas de análisis para Windows como se observa a continuación (grafico 6.10). Grafico 6.10 Pantalla que muestra la opción Windows Forensic Toolchest A continuación explicaremos algunas de las herramientas de análisis para Windows que nos brinda hélix. 6.1.1 Windows Forensic Toolches Nos visualiza una información completa del contenido del disco duro, puede tardar entre una hora y media en mostrarlo. (Grafico 6.11). Grafico 6.11 Pantalla que muestra el uso de la Herramienta Windows Forensic Toolchest 71 Las dos herramientas siguientes nos muestran las direcciones IP (Grafico 6.12). Grafico 6.12 Pantalla que indica las Herramientas que nos muestran las direcciones IP 6.1.2 Usando Nigeland32 Esta herramienta también nos permite crear imágenes de los dispositivos de almacenamiento como el disco duro, memorias, etc. (Grafico 6.13). Grafico 6.13 Pantalla Principal de la herramienta Nigilant32 72 Como primer paso abrimos la herramienta, entramos en le menú tools y escogemos la opción Image Physical Memory (Grafico 6.14). Grafico 6.14 Pantalla que nos muestra la Opción para crear una imagen física A continuación se muestra el proceso de inicialización de la creación de la imagen (Grafico 6.15). Grafico 6.15 Pantalla que muestra la inicialización del proceso de creación de la imagen Escogemos la ubicación de generación (Grafico 6.16). 73 Grafico 6.16 Pantalla que muestra la ubicación de la generación de la imagen Al final nos genera los siguientes archivos, uno tipo imagen y el otro tipo texto como se observa (Grafico 6.17). Grafico 6.17 Pantalla que muestra los archivos generados al finalizar la creación de la imagen La siguiente imagen (Grafico 6.18) nos muestra más herramientas de análisis como son el Command Shell, VNC Server, PuTTY SSH, WinAudit, File Recovery, Rootkit Revealer, Screnn Capture y PC On/Off Time las cuales explicaremos a continuación: 74 Grafico 6.18 Pantalla que muestra varias herramientas de hélix La imagen siguiente nos muestra la opción que nos permite obtener el hash del archivo de imagen que anteriormente creamos para que así el mismo no pueda ser modificado, este esta escrito en hexadecimal como se muestra (Grafico 6.19). Grafico 6.19 Pantalla de la Obtención del hash del archivo de imagen Otra herramienta que nos presenta hélix es el Command Shell que nos permite la opción de crear imágenes en modo comando (Grafico 6.20). 75 Grafico 6.20 Pantalla del command Shell de Hélix La siguiente herramienta es puTTY SSH que nos muestra algunas opciones de configuración como se observa (Grafico 6.21). Grafico 6.21 Pantalla que muestra las Opciones de la Herramienta puTTY SSH La herramienta WinAudit nos muestra algunas opciones de configuración del equipo en el cual estamos trabajando así como también información del mismo como se muestra (Grafico 6.22). 76 Grafico 6.22 Pantalla que muestra la Información que presenta la herramienta WinAudit La herramienta RootkitRevealer los muestra información acerca del licenciamiento (Grafico 6.23). Grafico 6.23 Pantalla que muestra la Información del licenciamiento La Herramienta PC On/Of TIME nos permite mostrar automáticamente las actividades realizadas en el equipo y luego analizarlas de modo grafico (Grafico 6.24). 77 Grafico 6.24 Pantalla que muestra el uso de la herramienta PC On/Of Time También existen otras herramientas para el análisis como muestra el grafico (6.25): Grafico 6.25 Pantalla que indica varias opciones de la herramienta hélix La cuarta opción del Menú Hélix nos muestra toda la documentación concerniente a la herramienta que estamos estudiando. (Grafico 6.26). 78 Grafico 6.26 Pantalla que muestra la Documentación de Hélix La quinta opción del menú hélix Browse Contents nos permite explorar todo el equipo, los archivos con su información como es la fecha de creación, ultimo acceso, etc. (Gráficos 6.27 y 6.28). Grafico 6.27 Pantalla que muestra la opción que permite explorar todo el equipo 79 Grafico 6.28 Pantalla que muestra la Opción Browse Contents La ultima Opción del Menú hélix es Investigative Notes que nos permite ingresar información de la persona que ha realizado la investigación (Grafico 6.29). (Gordon, 2008) Grafico 6.29 Pantalla que muestra la opción de las notas del investigador 80 6.2 Herramienta de recuperación de datos de CD/DVD/BD/HD (IsoBuster) IsoBuster IsoBuster es la Última herramienta de recuperación de datos de CD/DVD/BD/HD. Se utiliza para rescatar los archivos perdidos de un disco dañado o de un disco que se haya desechado. Permite recuperar documentos importantes, es el único apoyo del sistema. Usar IsoBuster es de hecho fácil. Solo se necesita saber algunos detalles como se indica a continuación: El Escaneo de un CD / DVD / de un Archivo de Imagen y de un Archivo del sistema se hace automáticamente, una vez que el dispositivo se selecciona. Las acciones son activadas seleccionando un objeto (la huella, archivo, el directorio) y pulsando el botón del ratón correcto. IsoBuster son varias herramientas en uno, Por ejemplo no se debe crear un archivo de la imagen si apenas se quiere recuperar los datos etc. Cuando usted selecciona un drive o un archivo de la imagen, el CD / DVD en el driver o la imagen archivada se examinará automáticamente. El volumen se listará inmediatamente, el session(s), track(s) y el archivo del sistema. Si no se ve nada, significa que IsoBuster no puede 81 encontrar nada o el dispositivo todavía está cargando los medios de comunicación. En último caso, espere hasta que los medios de comunicación estén plenamente cargados. En la mayoría de los casos usted puede supervisar esto mirando la conducta LLEVADA de su CD/DVD/BD/HD en el escaneo del DVD. Hay casos cuando el CD / DVD / BD / HD del lector de DVD no cargara los medios de comunicación ya que está más allá del reconocimiento. Si el escaneo no monta los medios de comunicación, IsoBuster no podrá acceder a estos medios. (Gordon, Uso de Herramientas Forenses, 2008 6.2.1 Ejemplo Práctico del uso de la Herramienta IsoBuster 1. Cargamos la Herramienta IsoBuster y se presentara la siguiente pantalla (Grafico 6.30). Grafico 6.30 Pantalla principal de la Herramienta IsoBuster 2. A continuación se Observa los discos que han sido cargados (Grafico 6.31). 82 Grafico 6.31 Pantalla que muestra la Búsqueda de Datos Perdidos 3. Se Observa todos los archivos que contiene el Disco los cuales se los puede extraer o recuperar como se observa en el grafico (6.32) Grafico 6.32 Pantalla que permite observar los archivos recuperados 4. Finalmente elegimos la ubicación en donde colocaremos el archivo y extraemos el mismo. 6.3 Herramienta para la extracción de texto (Bintext) BINTEXT 83 Un pequeño, muy rápido y potente extractor de texto que va a ser de particular interés para los investigadores. Se puede extraer el texto de cualquier tipo de archivo. (Gordon, Uso de Herramientas Forenses, 2008) 6.3.1 Ejemplo Práctico de uso de la Herramienta Bintext 1. Ejecutamos el Programa Bintext y nos presentara la siguiente pantalla (Grafico 6.33). Grafico 6.33 Pantalla Inicial de la herramienta Bintext 2. A continuación damos un clic en la opción Browse para buscar el archivo que necesitamos extraer el texto (Grafico 6.34). Grafico 6.34 Pantalla que muestra como buscar y cargar el archivo deseado 84 3. A continuación damos un clic en el botón “Go” y se mostrara los archivos hexadecimales de este archivo como muestra a continuación (Grafico 6.35). Grafico 6.35 Pantalla que muestra el texto extraído 4. Finalmente guardamos el archivo si deseamos. 6.4 Herramienta para mostrar listados detallados de todas las conexiones TCP y UDP (TCPView). TCPVIEW TCPView es un programa para Windows que le mostrará listados detallados de todas las conexiones TCP y UDP. Solamente con ejecutarlo nos mostrara lo siguiente como muestra el grafico (6.36) (Gordon, Uso de Herramientas Forenses, 2008 85 Grafico 6.36 Pantalla que muestra todas las conexiones de red 6.5 Seguridad de Correo Electrónico La amenaza más propagada, aunque aparentemente inofensiva, son los hoaxes, mensajes de correo electrónico en los que se advierte de un virus extremadamente peligroso o de alguna otra noticia alarmista que, en realidad, no existe. Estos mensajes normalmente son reenviados por quien los recibe a toda su agenda de direcciones, como se requiere en el mensaje, ayudando a que la falsa alarma se extienda aún más. Existen varios sitios donde se puede consultar si un mensaje puede ser o no un hoax. Un buen artículo introductorio sobre las técnicas filtrado de SPAM es Fighting the Spam Monster-and Winning. Normalmente, realizado por un robot, que recoge direcciones de una base de datos o recogidas de analizar las existentes en un hoax previamente lanzado. También es posible. Microsoft publica un truco para añadir simultáneamente a varios remitentes en la lista de no deseados en Microsoft Outlook 2002. SA-Proxy (ftp) es un port para Windows del SpamAssasing, un proxy local (127.0.0.1) de POP3 que filtra los mensajes y los marca como SPAM. Utiliza filtros bayesianos 86 para autoaprender del SPAM anterior. Se integra perfectamente con el cliente de correo Bloomba (ftp). Es posible encontrar una introducción al seguimiento de emails en Visualware. Mailtracking es un sistema de seguimiento de emails mediante la confirmación manual de recepción del destinatario. WMDecode es una utilidad para extraer ficheros de un archivo Winmail.dat de Outlook. Decode Shell Extensión permite extraer varios ficheros multiparte de emails en crudo en formato codificado MIME-Base64, etc. Respecto al MSN Messenger, el protocolo utilizado está ampliamente documentado en la web del MSN Messenger Protocol; además de ser utilizado también por una versión de software libre, amsn. 6.6 Análisis forense de elementos enviados a la papelera de reciclaje (Handy Recovery). Handy Recovery Handy Recovery es un software fácil de usar que está diseñado para restaurar ficheros y carpetas accidentalmente perdidos en MS Windows. También puede recuperar ficheros vaciados desde la Papelera de Reciclaje. 87 Si un programa borra los ficheros sin usar la Papelera de Reciclaje, Handy Recovery puede recuperar esos ficheros. Handy Recovery es capaz de recuperar ficheros borrados usando Shift-Delete o los borrados en el prompt DOS sin ir a la Papelera de Reciclaje. Puede recuperar cualquier fichero borrado desde un medio removible como disquetes, flash discos, zip discos o ficheros borrados de carpetas comprimidas que a menudo son borradas al instante. Con la ayuda de Handy Recovery Usted puede visualizar el contenido del disco así como lo hace en Windows Explorador. La única diferencia es que Usted visualiza los ficheros y carpetas borradas juntos con los actuales. El programa puede encontrar los ficheros por nombre o máscara y determinar la posibilidad de recuperación para cada fichero. Los ficheros recuperados también pueden ser guardados en cualquier disco accesible en su sistema. Una técnica de análisis en sistemas muertos que se utiliza para saber que elementos contiene la papelera de reciclaje, cuando han sido eliminados y quien los elimino. En primer lugar necesitamos saber donde almacena Windows la papelera de reciclaje: Windows 95/98/ME en “C:\Recycled\” Windows NT/2000/XP/ en “C:\Recycler\” 88 Un ejemplo en de la estructura en un Windows XP con dos usuarios: C:\RECYCLER\S-1-5-21-1417001333-343818398-1801674531-1004. C:\RECYCLER\S-1-5-21-1417001333-343818398-1801674531-500. Dentro de estas carpetas de los dos usuarios de este sistema se encuentran los archivos borrados de cada uno. Además de estos archivos se encuentra también un archivo llamado INFO2 donde se almacena la información sobre cuando se borro y de donde se borro el archivo. Se puede extraer esta información con un editor hexadecimal, aunque es más fácil utilizar la herramienta rifiuti. Ejemplo: Entramos en la carpeta de usuario en la ruta “C:\RECYCLER”. C:\RECYCLER\S-1-5-21-1417001333-343818398-1801674531-500> Y ejecutamos rifiuti: Rifiuti INFO2>e:\analisis.txt Y el resultado se genera en el archivo “analisis.txt” donde aparecerá: la fecha y hora de eliminación, la ruta de donde se eliminaron y el tamaño, de todos los archivos que se enviaron a la papelera de reciclaje. Rifiuti también esta disponible para Linux. (Handy Recovery - Restaurar ficheros accidentalmente borrados en MS Windows_ Recuperación de Partición.htm, 2004) 6.6.1 Ejemplo Práctico del uso de la Herramienta Handy Recovery 89 1. Ingresamos al programa Handy Recovery y nos mostrara el siguiente cuadro. En el cual seleccionaremos el disco o la partición en el cual se encuentran los Ficheros que deseamos restaurar (Grafico 6.37). Grafico 6.37 Pantalla Inicial de la Herramienta Handy Recovery 2. A continuación damos clic en analizar y nos mostrara el siguiente cuadro. El cual nos indica en comienzo del análisis (Grafico 6.38). Grafico 6.38 Pantalla que muestra como se realiza el Análisis del dispositivo 90 3. Finalizando el análisis nos muestra todos los archivos eliminados o no que contiene la partición o la unidad seleccionada (Grafico 6.39). Grafico 6.39 Pantalla que muestra los archivos eliminados 4. En la parte inferior izquierda nos muestra todos los archivos que han sido eliminados y enviados a la papelera de reciclaje con sus detalles como son: el tamaño, tipo, fecha de creación y modificación, etc. Como se observa en el siguiente grafico (6.40). Grafico 6.40 Pantalla que muestra los archivos enviados a la papelera de reciclaje 91 5. Finalmente en la parte superior nos brinda la opción de restaurar que la utilizaremos con el archivo que queramos recuperar como se muestra a continuación (Grafico 6.41). Grafico 6.41 Pantalla que muestra la restauración de archivos 6.7 Recolección de evidencias forenses en un sistema vivo (Evidence Collector). Evidence Collector Con la herramienta Evidence Collector se puede hacer una recolección de evidencias forenses en sistema vivo de la plataforma Windows, de una forma muy rápida. Es ideal para un primer análisis general. Esta herramienta esa compuesta por varias aplicaciones de SysInternals y nirsoft utilities entre otras. Y genera varios log clasificados por herramientas y aspectos analizados. Como se muestra (Grafico 6.42). 92 Grafico 6.42 Pantalla principal de la herramienta Evidence collector Con esta herramienta podemos extraer las siguientes evidencias: Información de sistema: Usuarios, IP y MAC. Recursos compartidos y las políticas que se aplicaron a los recursos: Muy práctico para detectar si a través de que recursos compartidos se pudo acceder a la maquina. Servicios iniciados y parados: Algunos servicios pueden ser las puertas para conseguir accesos desautorizados. Software instalados: Listado del software instalado en la maquina. Actualizaciones instaladas: Enumeración de actualizaciones instaladas. El no tener el sistema actualizado es vulnerabilidad potencialmente explotable. Enumeración de procesos: Enumera los procesos que se cargan al inicio del sistema. 93 Registros de sucesos: Se recogen los registros de aplicación, sistema y seguridad. Los registros del sistema guardan rastros de intrusiones. Conexiones TCP/UDP: Muestra las conexiones TCP/UDP, los procesos que tienen puertos abiertos y a que direcciones se conectan. Ideal para detectar aplicaciones de administración remota y troyana. Seguimiento de procesos: Inspecciona la actividad de los procesos: cuando se cargan, si acceden al registro y si modifican archivos. Útil para ver si existen procesos sospechosos. Programas que se añaden al inicio: Al reiniciar las computadoras, muchos malware se añaden en el registro para ser recargados otra vez. Historia USB: Muestra información sobre los dispositivos USB que fueron conectados al sistema. Para utilizar esta herramienta se necesitan permisos de administrador. Se recomienda que para usar la herramienta se debe copiar la carpeta del programa en c: para que no tenga problemas a la hora de generar los log, en rutas con nombres largos tiene algunos problemas. (Guru de la informática Informática Forense.htm, 2008) Podemos encontrar más información y descargar la herramienta Evidence Collector en: http://www.security-database.com/evidence.php 94 6.8 Análisis de Red Con Sniffer Pasivo (NetworkMiner) NetworkMiner Utilizando la herramienta NetworkMiner es un sniffer pasivo para Windows, con un interfaz fácil de utilizar. Puede detectar los sistemas operativos, las sesiones, los nombres de equipo, los puertos abiertos. NetworkMiner hace uso de bases de datos de la huellas del sistema operativo para identificarlos y también utiliza la listas de Mac fabricantes para identificar dispositivos de red. Esta herramienta puede extraer los archivos que fluyen a través de una red, excepto los archivos multimedia (tales como archivos audios o video) almacenándolos en carpetas clasificadas por IP de las que provienen. Como se muestra en el (Grafico 6.43). Grafico 6.43 Pantalla principal de la herramienta Network Miner 95 Otra característica muy útil es que el usuario puede buscar los datos interceptados o almacenados por palabras claves. Como se muestra en el (Grafico 6.44). Grafico 6.44 Pantalla que muestra como buscar datos mediante filtros de palabras También utiliza métodos estadísticos para la identificación de una sesión de TCP o UDP, identificando el protocolo correcto basado en el contenido del paquete de TCP/UDP. De esta manera NetworkMiner puede identificar protocolos incluso si el servicio funciona en un puerto no estándar. Con esta herramienta se puede hacer un sencillo análisis forense de las capturas de tráfico guardadas en archivos PCAP. (Guru de la informática Informática Forense.htm, 2008) Podemos encontrar más información y descargar la herramienta NetworkMiner en: http://sourceforge.net/projects/networkminer/ 96 6.9 Análisis para ver todos los dispositivos USB que fueron Conectados en Windows (USB Deview). USB Deview Los dispositivos USB de almacenamiento, son muy prácticos, pero puede resultar un problema de seguridad, porque a través de ellos pueden infectar nuestro sistema o ser usados para llevar información crítica del sistema. Con la herramienta USB Deview podemos ver que dispositivos USB fueron conectados al sistema y cuando. Esta herramienta puede mostrar la siguiente información sobre el dispositivo: nombre, descripción, tipo de dispositivo, letra de unidad, número de serie, fecha de instalación, fecha de última conexión y desconexión con solo ejecutarlo. Como se puede observar a continuación en los gráficos (6.45 y 6.46) Grafico 6.45 Pantalla que muestra los dispositivos USB conectados al equipo 97 Grafico 6.46 Pantalla que muestra la información del dispositivo También permite bloquear los dispositivos que seleccionemos, desinstalarlos o bloquear todos los dispositivos USB que se conecten al sistema. Es una aplicación que apenas ocupa 84 Kb lo que la convierte en una herramienta para añadir a nuestra colección de software portable de seguridad. (Guru de la informática Informática Forense.htm, 2008) Podemos encontrar más información y descargar la herramienta USB Deview en: http://www.nirsoft.net/utils/usb_devices_view.html 6.10 Recuperar correos electrónicos borrados en Outlook. Los correos electrónicos que eliminamos de la bandeja de elementos eliminados se pueden recuperar, debido a que Microsoft Outlook no borra la información definitivamente en el fichero de almacenamiento de buzones (*.PST), solo hace una marca, para que no aparezcan. Para recuperar estos correos usamos una herramienta que viene oculta en Outlook, para repara 98 archivos PST dañados, la Herramienta de Reparación de la Bandeja de Entrada, su ejecutable es SCANPST.EXE y se encuentra en la ruta: Versiones posteriores a Office 2007: C:\Archivos de programa\Archivos comunes\System\MSMAPI\3082. En Office 2007: C:\Archivos de programa\Microsoft Office\Office12. Pero esta herramienta solo funciona con PST dañados, para poder usarla para recuperar correos debemos dañar nuestro PST sin tocar los correos, solo modificando la cabecera. Para dañar el archivo PST lo modificamos con un editor hexadecimal y cambiamos el primer byte introduciendo cualquier valor (para mayor seguridad podemos hacer una copia del PST). El archivo PST se encuentra en todas las versiones de Outlook en: C:\Documents and Settings\”nombre de usuario”\Configuraciónlocal\Datos de programa\Microsoft\Outlook. Una vez dañado el PST podemos usar la Herramienta de Reparación de la Bandeja de Entrada, esta herramienta recuperara todos los correos quitando las marcas de borrado que encuentre, y de esta forma aparecerán todos los correos incluso los borrados definitivamente. 99 Esta técnica se puede usar también para Outlook Express. Outlook Express usa archivos DBX para almacenar correos en vez de PST y están almacenados en la ruta: C:\Documents and Settings\”nombre de usuario”\Configuraciónlocal\ Datos deprograma\Identities\{BB4C88D8-ABD9-4A94-801D5F2A28712F57} \Microsoft\Outlook Express Siguiendo el mismo proceso para corromper PST, corrompemos los DBX y después utilizamos la herramienta DBX Backup para recuperar los correos electrónicos. No se pueden recuperar todos los archivos borrados solo los más recientes ya que Outlook cada cierto limpia sus PST, de todas formas estas técnica es muy eficaz. (Guru de la informática Informática Forense.htm, 2008) 6.11 Recuperación de datos en CD y DVD dañados (Dvdisaster) Los medios ópticos como el CD y DVD guardan los datos durante un tiempo finito, aunque dependiendo de la calidad del mismo suelen durar muchos años. El deterioro de un CD/DVD suele producirse desde la región interna del disco hasta su región externa. Existe una herramienta que nos puede ayudar a recuperar información de soportes ópticos dañados, que muchas veces no son legibles por el sistema y llegan a bloquear la unidad. Se trata de Dvdisaster una aplicación que permite recuperar perdigadas de información por deterioro del soporte. 100 DVDisaster Dvdisaster genera un archivo de corrección de errores ECC del disco y una imagen de dicho disco. A partir de la imagen del disco y el fichero de ECC corrige los sectores que no son legibles y el resultado lo vuelca una nueva imagen con lo que se ha podido recuperar del disco. Aunque su uso esta pensado para generar archivos ECC como copias de seguridad de CD/DVD con información importante, para su posterior recuperación con Dvdisaster en caso de deterioro. Se puede usar para recuperar CD/DVD con errores, claro esta, con menos probabilidades de obtener buenos resultados. También se puede usar para comprobar el estado de un CD/DVD. Esta disponible en las plataformas: FreeBSD, Linux, Mac OS X, NetBSD y Windows 2000 o XP. Soporta: CD-R, CD-RW, DVD-R, DVD+R, DVD-R DL, DVD+R DL, DVD-RW, DVD+RW y DVD-RAM. (Guru de la informática Informática Forense.htm, 2008) Podemos encontrar más información y descargar la herramienta Dvdisaster en: http://dvdisaster.net/ 101 6.11.1 Ejemplo Práctico de la Herramienta Dvdisaster: 1. Ejecutamos el programa Dvdisaster el cual nos muestra el siguiente cuadro (Grafico 6.47). Grafico 6.47 Pantalla inicial de la herramienta Dvdisaster 2. Luego escogemos en la parte superior izquierda el dispositivo de DVD o CD ROM que vamos a analizar y escogemos la opción Read y a continuación nos mostrara lo siguiente (Grafico 6.48): Grafico 6.48 Pantalla que muestra el proceso de Análisis del dispositivo 102 Este grafico nos muestra como se genera un archivo de corrección de errores ECC del disco y una imagen de dicho disco. A partir de la imagen del disco y el fichero de ECC corrige los sectores que no son legibles y el resultado lo vuelca una nueva imagen con lo que se ha podido recuperar del disco. 6.12 Esteganografia y Criptografía (Xiao) Herramienta Xiao La Esteganografia: Es el arte o ciencia de comunicar de manera oculta un mensaje, camuflando la información entre otro conjunto de datos para que pase desapercibida. Hoy día suele utilizarse para esconder información en todo tipo de archivos tales como fotos, videos o audio. El término Esteganografia proviene del griego "steganos" (secreto) y "grafía" (escrito), y los primeros documentos que describen el uso de estas técnicas datan de los tiempos de Herodoto en la Grecia antigua. Con la llegada de los ordenadores se han ampliado y diversificado las técnicas esteganográficas. Una de las más comunes consiste en ocultar un mensaje dentro de contenidos multimedia, mezclando los bits del mensaje original entre los bits del archivo gráfico o de sonido. El archivo resultante será una imagen o archivo de audio totalmente funcional que, a primera 103 vista, no levanta ninguna sospecha, pero con el software adecuado es posible extraer la información oculta. Criptografía: La finalidad de la criptografía es, en primer lugar, garantizar el secreto. Luego conservar la integridad de la información en la comunicación entre dos personas. Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como encriptado y desencriptado. Existe un software conocido como Xiao que nos permite realizar estas tareas. 6.12.1 Ejemplo Práctico del uso de la Herramienta Xiao. 1. Abrimos Xiao y nos muestra la siguiente pantalla (Grafico 6.49). Grafico 6.49 Pantalla inicial de la herramienta Xiao 2. A continuación escogemos la opción “add files” que nos permite escoger el archivo de imagen con el cual vamos a ocultar un archivo como nos muestra el siguiente cuadro (Grafico 6.50). 104 Grafico 6.50 Pantalla que muestra como escoger un archivo de imagen 3. A continuación se carga el archivo de imagen como se muestra a continuación (grafico 6.51). Grafico 6.51 Pantalla que muestra el archivo de imagen cargado 4. Damos clic en siguiente donde nos muestra las siguientes opciones como indica el grafico (6.52) en el cual escogemos la opción “add file” el cual nos permitirá cargar un archivo de texto el cual será ocultado en la imagen. Damos clic en siguiente. 105 Grafico 6.52 Pantalla que muestra como agregar un archivo de texto 5. A continuación nos permite elegir el algoritmo que utilizaremos y se deberá colocar un password como se muestra en el siguiente cuadro (grafico 6.53). Grafico 6.53 Pantalla que muestra las opciones para elegir algoritmo y password 6. Damos clic en siguiente, en la cual nos permitirá guardar el archivo en la ubicación que especifiquemos y damos clic en finalizar, como se muestra en los gráficos (6.54 y 6.55). 106 Grafico 6.54 Pantalla que muestra como guardar el archivo Grafico 6.55 Pantalla que muestra la finalización del proceso 6.13 Cifrar y Ocultar Datos en el Ordenador (TrueCrypt) Herramienta TrueCrypt TrueCrypt es un software de código libre y gratuito para cifrar y ocultar en el ordenador datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Blowfish, CAST5, Serpent, Triple DES, y Twofish o una combinación de los mismos. 107 Lo que hace TrueCrypt es crear un "volumen secreto", que consiste en un archivo que puede tener cualquier nombre y que TrueCrypt puede montar como una unidad de disco, con su identificación respectiva, según el sistema operativo utilizado. El contenido de ese archivo tiene su propio sistema de archivos y todo lo necesario para operar como una unidad común de almacenamiento. Lo que se grabe en esa unidad virtual se cifra usando tecnología punta y con la potencia de cifrado que el usuario elija. Cuando se "monta" la unidad a través de TrueCrypt, se pide la contraseña que el usuario escogió al momento de crear este archivo secreto. 6.13.1 Ejemplo Práctico del uso de la Herramienta TrueCrypt 1. Abrir TrueCrypt, luego escogemos una unidad cualquiera de las disponibles y damos un clic en el botón “create volumen” como se muestra en el siguiente cuadro (Grafico 6.56). Grafico 6.56 Pantalla inicial de la herramienta TrueCrypt 2. Luego en el siguiente cuadro nos muestra tres opciones la cual escogeremos según lo que necesitemos crear, la primera opción crea un archivo contenedor, la segunda crea un volumen y la 108 tercera encripta una partición del sistema para nuestro ejemplo utilizaremos la primera opción y luego damos un clic en siguiente (Grafico 6.57). Grafico 6.57 Pantalla que muestra las opciones de creación de volúmenes 3. Luego en el siguiente cuadro escogemos la opción Standard TrueCrypt y luego siguiente, a continuación escogemos la ubicación y el nombre que le vamos a dar al archivo contenedor como se muestra a continuación (grafico 6.58). Grafico 6.58 Pantalla que indica la localización de los volúmenes 109 4. A continuación elegimos el algoritmo que vamos a utilizar para la encriptación el cual dejamos el que esta por defecto como se muestra en el grafico siguiente (Grafico 6.59): Grafico 6.59 Pantalla que muestra las opciones de encriptación o algoritmos 5. En el siguiente cuadro le damos el tamaño que va a tener el archivo contenedor como se muestra a continuación (Grafico 6.60): Grafico 6.60 Pantalla que muestra como colocar el tamaño del volumen 6. Luego debemos ingresar una contraseña para el archivo contenedor, se recomienda una contraseña de 20 caracteres como se muestra a continuación (Grafico 6.61): 110 Grafico 6.61 Pantalla que muestra como colocar el password 7. Formateamos la unidad y luego finalizamos. 8. Finalmente para cargar el archivo contenedor, seleccionamos una unidad, luego nos vamos a la opción select file, buscamos el archivo que creamos y lo cargamos como se muestra en el cuadro siguiente (Grafico 6.62): Grafico 6.62 Pantalla que muestra donde se carga el archivo contenedor 111 6.14 Recuperación de Contraseñas para los Sistemas Operativos Caín&Abel Caín y Abel es una herramienta de recuperación de contraseñas para los sistemas operativos de Microsoft que se suele utilizar para hachear redes. Permite la recuperación fácil de las variadas clases de contraseñas que se difunden a través de una LAN, rompiendo contraseñas cifradas usando los ataques del diccionario, de Fuerza Bruta y de criptoanálisis, conversaciones de registración de VoIP, contraseñas web, destapando contraseñas depositadas y analizando protocolos de encaminamiento. Este programa aprovecha una cierta inseguridad presente en los estándares de protocolo y métodos de autentificación; su propósito principal es la recuperación simplificada de contraseñas y de credenciales de varias fuentes, no obstante también tiene algunas utilidades "no estándares" para los usuarios de Microsoft Windows. Fue desarrollado en principio Caín y Abel con la esperanza de que sea útil para los administradores de la red, los profesores, profesionales de seguridad, el personal forense, los vendedores de software de seguridad, el probador profesional de la penetración y para utilizarlo por razones éticas. El autor no pretende ayudar ni apoyar a ninguna actividad ilegal hecha con este programa. La última versión es más rápida y contiene nuevas características 112 como ABRIL (encaminamiento del veneno Arp) que permite esnifar en LANs (engañando las tablas de los switch) y ataques de Hombre en el Medio. El succionador en esta versión puede también analizar protocolos cifrados tales como SSH-1 y HTTPS, y contiene los filtros para capturar las credenciales de una amplia gama de mecanismos de autentificación. La nueva versión también envía protocolos de encaminamiento que la autentificación supervisa y encamina los extractores, las cookies del diccionario y la fuerza bruta para todos los algoritmos de cálculo comunes y para varias autentificaciones específicas, las calculadoras de password/hash, los ataques del criptoanálisis, los decodificadores de la contraseña y algunas utilidades no tan comunes relacionados con la seguridad de la red y del sistema. (oxid.it/cain.html, 2004) 6.14.1 Ejemplo Práctico del uso de la Herramienta Caín y Abel. 1. Ingresamos a la herramienta Caín y Abel la cual nos muestra opciones como: Decoders, Network, Sniffer, Craker, Traceroute, etc. como se observa a continuación (Grafico 6.63) Grafico 6.63 Pantalla principal de la herramienta Caín y Abel 113 2. Ingresamos a la pestaña de la opción decoders lo cual nos presenta opciones como: Protected Storage, LSA Storage, Wireless Passwords, etc. Ingresamos a la opción Protected Storage y activamos los botones start para iniciar la búsqueda y a continuación nos muestra información de las paginas de correo ingresadas por los usuarios con su nombre de usuario y sus password (Grafico 6.64). Botón start-stop Grafico 6.64 Pantalla que muestra la opción Decoders 3. La opción Network nos muestra toda la configuración de la red y sus usuarios conectados como se muestra a continuación (Grafico 6.65). 114 Grafico 6.65 Pantalla que muestra la opción Network 4. Además también nos muestra todas las terminales que pertenecen a la red (Grafico 6.66). Grafico 6.66 Pantalla que muestra la pestaña Network, opción browser 5. También nos indica las impresoras conectadas a la red (Grafico 6.67) 115 Grafico 6.67 Pantalla que muestra la pestaña network, opción printers serves 6. Finalmente nos muestra los tipos de usuario de la red como administrador e invitado (grafico 6.68) Grafico 6.68 Pantalla que muestra la pestaña Network, opción Users 116 7. Ingresamos a la pestaña sniffer la cual nos muestra todas las direcciones IP y las direcciones MAC como se indica a continuación (Grafico 6.69). Grafico 6.69 Pantalla que muestra la opción sniffer 6.15 Realizar Aanálisis y Solucionar Problemas en Redes de Comunicaciones (Ethereal). Ethereal Ethereal es un software analizador de protocolos, utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de 117 información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque soporta algunas otras) estableciendo la configuración en modo promiscuo. Aspectos importantes de Ethereal: Es mantenido bajo la Licencia GPL. Trabaja tanto en modo promiscuo como en modo no promiscuo. Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa). Tiene una interfaz muy flexible. Capacidades de filtrado muy ricas. Soporta el formato estándar de archivos tcpdump. Reconstrucción de sesiones TCP. Se ejecuta en más de 20 plataformas (Linux, Windows, *BSD, Mac OS X, Solaris, etc.). Soporta más de 480 protocolos. Puede leer archivos de captura de más de 20 productos. Obtener Ethereal Para poder correr Ethereal debemos instalar tanto el Ethereal como la librería libpcap en un sistema que soporte ambos. Para descargar el Ethereal visita: www.ethereal.com/download.html. En Windows se necesita la librería WinPCap, la cual actualmente viene incluida en el instalador. 118 En las viejas redes con topología de bus lineal (coaxial y Hubs). En las ahora viejas redes con cable coaxial o las redes armadas usando Hubs, o sea redes de topología de bus lineal, todos los paquetes (más propio sería cuadros o frames, ya que estamos hablando de la capa 2 del modelo OSI) son escuchados por todos los host conectados al segmento. En esta topología un host envía los frames recibidos a las capas superiores para ser procesado sólo si la dirección de destino es una dirección de broadcast o si es la suya, por esto basta con poner la interface de red (la NIC - Network Interface Card) de la máquina sobre la cual realizaremos el monitoreo en modo promiscuo, para obtener todo el tráfico de la red. Es muy difícil (por suerte) encontrar redes, que todavía tengan esta topología, o por lo menos, que toda este implementada como un solo segmento. En las redes actuales con topología en estrella (todos los host conectados a switchs). Si cada host está conectado a un puerto en un switch, se dice que hay micro segmentación, lo cual hace que a cada host sólo le llegue tráfico de unicast destinado a él o el broadcast/multicast, y no tráfico unicast de otros; esto hace algo más difícil obtener muestras de tráfico para ser analizadas. (ethereal.com/download.html,2004), (es.wikipedia.org/wiki/Ethereal). CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES En el desarrollo de esta investigación se ha podido observar que la informática forense y las herramientas forenses nos sirven de gran ayuda en la actualidad, ya que en todo momento existen personas quienes buscan solo el bienestar personal y no les importa las consecuencias que puedan causar a los demás mediante el uso indebido de la información que no les pertenece y que la obtuvieron de una manera indebida. El Derecho tiene como finalidad normar la conducta humana. Los actos del hombre cambian de acuerdo a la época, en la actualidad no existe institución, incluso hogar en el que no se encuentre un ordenador o un sistema informático. Hasta hace pocos años era imposible pensar en una red de comunicación mundial como es el INTERNET; por lo tanto, es menester que todos los países del mundo unan sus esfuerzos a fin de evitar la propagación de los delitos informáticos. 120 En el Ecuador, este tipo de actividad delictiva es incipiente (naciente, primitivo o inicial), como incipiente es su desarrollo tecnológico. Conocer la Informática Forense que es una nueva rama nos permite conocer alternativas para evitar que las empresas y los usuarios estemos expuestos al robo y sabotaje de la información a través del uso de algunas de las herramientas forenses. Por este motivo conocer cada una de las herramientas forenses es fundamental ya que estas nos permitirán saber quien, como, donde y cuando se produjo un delito informático y así evitar que se sigan produciendo estos delitos. Recordemos que la descarga y la instalación de estas herramientas es muy fácil lo único que necesitamos para instalar estas herramientas es un servidor con Unix, Linux o Windows. Podemos destacar también, entre otras más, que existe un sin numero de herramientas forenses las cuales con un correcto estudio y aprendizaje nos pueden ser de mucha utilidad dentro de los grandes centros de cómputos para evitar así estos delitos informáticos. RECOMENDACIONES Se recomienda esta nueva rama que es la Informática Forense y las herramientas forenses ya que últimamente se ha popularizado el uso del INTERNET y estamos expuestos a cada momento a ser victimas de un delito informático, y lamentablemente no existe regulación legal acerca de la 121 difusión de información y transmisión de datos por esta vía; así como también de su uso. Se recomienda también el uso de estas herramientas ya que la facilidad tecnológica permite en la actualidad la transferencia electrónica de fondos, que puede dar lugar a defraudaciones millonarias si su uso no es normado por la Ley, pero en Ecuador no existe ninguna reglamentación referente a este aspecto; así como también, en cuanto tiene que ver a la transferencia de datos pos este motivo estamos frecuentemente expuesto a los fraudes informáticos. Bibliografía Handy Recovery - Restaurar ficheros accidentalmente borrados en MS Windows_ Recuperación de Partición.htm. (12 de 13 de 2004). Recuperado el 10 de 12 de 2008, de http://Handy Recovery.htm Cain y Abel. (25 de 12 de 2004). Recuperado el 15 de 12 de 2008, de http://www.oxid.it/cain.html EIIDI. (12 de 03 de 1997). Recuperado el 25 de 11 de 2008, de http://www.eiidi.com es.wikipedia.org/wiki/Ethereal. (s.f.). Recuperado el 12 de 12 de 2008, de http://es.wikipedia.org/wiki/Ethereal ethereal.com/download.html. (15 de 7 de 2004). Recuperado el 14 de 12 de 2008, de http://www.ethereal.com/download.html forense monografia\Análisis forense.htm. (23 de 01 de 2006). Recuperado el 05 de 11 de 2008, de http://forense monografia\Análisis forense.com forensicfocus.com/. (s.f.). Recuperado http://www.forensicfocus.com/ el 25 de 11 de 2008, de 123 Gordon, I. H. (2008). Informatica Forense. Cuenca: Seminario Graduacion U. Catolica de Cuenca. Gordon, I. H. (2008). Uso de Herramientas Forenses. Cuenca: Seminario Graduacion U.Catolica de Cuenca. Guru de la informática Informática Forense.htm. (10 de 12 de 2008). Recuperado el 15 de 12 de 2008, de www.Guru de la informática Informática Forense.htm Nuevo diccionario del hacker. (16 de 04 de 2000). Recuperado el 26 de 11 de 2008, de www.nuevodiccionariodelhacker.com oxid.it/cain.html. (26 de 01 de 2004). Recuperado el 15 de 12 de 2008, de http://www.oxid.it/cain.html Venema, D. F. (01 de 11 de 2008). forense monografia\Análisis forense.htm. Recuperado el 1 de 11 de 2008, de http://www.forense monografia\Análisis forense.com Hackers Famosos. (15 de 01 de 2004). Recuperado el 18 de 12 de 2008, de Hackers Famosos: www.hackersfamosos.com.