Esteganografía, criptografía y técnicas antiforense

8 de marzo de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar las diferentes disciplinas y técnicas que pueden plantear problemas durante la investigación en informática forense y pericial, como son la esteganografía, para la ocultación de la información, la criptografía, como proceso de codificación o de cifrado para mantener en secreto datos e informaciones y otras técnicas denominadas antiforenses, por ejemplo, para la limpieza u ofuscación de la información:

  • La esteganografía estudia y aplica técnicas para la ocultación de información, mensajes u objetos, dentro de otros, llamados portadores, de modo que no sea fácil percibir su existencia.
  • La criptografía tiene por objetivo mantener en secreto datos, informaciones, mensajes, etc. durante su almacenamiento o su transmisión y para ello se utilizan 2 técnicas:
    • La codificación que es la sustitución directa de cada elemento del texto en lenguaje origen por un elemento de texto codificado. La correspondencia entre los elementos de texto en el lenguaje origen y los elementos de texto codificado quedan definidos por una tabla conocida como clave del código.
    • El cifrado que es la transformación de texto en un lenguaje origen a un texto cifrado mediante un algoritmo que, en cada proceso de cifrado, se particulariza mediante una clave o un conjunto de claves. El cifrado es más robusto que la codificación, que es sólo una sustitución directa.

No ha de confundirse esteganografía y criptografía, si bien, ambas intentan proteger la información, son distintas:

  • mientras que la esteganografía oculta la información de modo que no sea advertido el hecho de su existencia o envío,
  • la criptografía cifra la información para que no sea comprensible a los ajenos a las claves, incluso aunque conozcan la existencia de esa información.

Otra forma de expresar sus diferencias es que, se podría decir que:

  • la 1ª línea de defensa de la información es el desconocimiento de su existencia y para ello está la estenografía y
  • la 2ª línea, frente al conocimiento o descubrimiento de la información, sería su encriptación.

Por tanto, ambas técnicas son complementarias, proporcionando mayor seguridad, por ejemplo, que el mensaje a esteganografiar se cifre de forma previa.

[Esteganografía; Figura asc]: Imagen portadora [Trithemius, J.; 1621] a la izquierda, la función de filtro en el centro y la imagen con el mensaje en rosa a la derecha.

Otras técnicas y herramientas antiforenses pueden tener por objetivo dificultar el análisis en un escenario digital, por ejemplo, mediante:

  • la eliminación de la información,
  • la ofuscación de la información haciendo compleja su localización,
  • la generación de incertidumbre durante la investigación,
  • etc.

Es necesario hacer notar que, la aplicación en un computador por sus usuarios o administrador de esteganografía, criptografía e incluso de técnicas antiforense no implica necesariamente el empleo de ese equipo en algo ilegal o delictivo, pues pueden haber sido utilizadas como una medida adicional de protección de información, lo que es especialmente cierto en el caso de la criptografía que incluso puede haber normas legales que obliguen a su aplicación.

ECCouncil: International Council of Electronic Commerce Consultants, EC-Council, Consejo Internacional de Consultores de Comercio Electrónico, es una organización profesional financiada por sus miembros con sede en Albuquerque, Nuevo México. Es conocido como un organismo de certificación profesional siendo la principal su Certificación en Hacking Ético, Certified Ethical Hacker. | Url: http://www.eccouncil.org

Caso de investigación completo

14 de marzo de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es la realización de un caso práctico completo de investigación en informática forense y pericial. Se dispondrá de libertad y amplio margen de actuación para seleccionar el caso de su interés, la metodología que crea más apropiada y así demostrar sus conocimientos y su profesionalidad.

[Disco duro; Figura hdc]: Clonadora de discos duros denominada HiSpeed HDD Cloning modelo WLX-876.

Dentro de este módulo se describe los aspectos fundamentales para la selección, realización y presentación del caso práctico con su informe final:

  • Selección del enfoque metodológico que se crea conveniente. Esta selección puede hacerse dentro de las metodologías estudiadas, pudiendo ser también una metodología de trabajo propia o de otras fuentes, siempre que su adecuación esté justificada.
  • Selección del caso práctico, circunstancias que han de tenerse en cuenta en esta selección.
  • Realización del informe pericial del caso resuelto y presentación mediante su envío por correo electrónico en formato PDF.
  • Confidencialidad de todos los datos personales y de otros datos sensibles y consideraciones sobre la posible difusión del informe final.
  • Estructura de la propuesta de caso práctico: título del caso, breve descripción, objetivos de la investigación, propuesta razonada de la metodología que se va a seguir, advertencias sobre los posibles problemas de confidencialidad de los datos, etc.
[Anexos; Figura eap]: Momento y forma de propuesta o petición de un caso final por parte del alumno.

Seguridad del software: Conjunto de protecciones del software de una empresa o institución que van desde los sistemas operativos, hasta los programas y aplicaciones informáticas que se usen. Sin ellas, puede ser fácil destruir, modificar o alterar los programas, de forma accidental o maliciosa. La primera medida de prevención recomendable es hacer copias de seguridad de todos los programas y ficheros que se tengan y guardarlas actualizadas en lugares apartados de las copias originales, incluso en edificios diferentes. Entre los tipos de fraude más frecuentes están: la manipulación de la información, fácil de realizar y difícil de detectar, la modificación o alteración de ficheros y la transmisión ilegal de la información. Hay los casos de fraude que se han llevado a cabo mediante la introducción de programas indebidos en un sistema, como los caballos de Troya o los virus con el fin de destruir los datos del programa original, copiar parte de la información o todo el programa, extraer información ilegalmente, sin que administradores ni usuarios lo detecten. Otro tipo de ataque al software es la copia no autorizada del mismo, para los fabricantes de software, la piratería informática puede suponer pérdidas en ventas y un ataque a su propiedad intelectual. Ha de entenderse que el comprador de un programa pueda hacer una copia de seguridad en prevención de posibles daños del original y que no se le considere un pirata informático, pero otras veces las copias de un programa se realizan con el fin de evitar su compra. | Bibliografía: Salmerón, A.; et ál.; 1996

Base documental para informática forense y pericial

3 de marzo de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es proporcionar una base documental formada por el material de referencia básico para el estudio de la Informática Forense y Pericial.

Este material incluye la descripción de la organización de los programas de formación en áreas de conocimiento con sus módulos y sus temas, las diferentes clases de documentación incluidas, la bibliografía, legislación, autores, entidades, herramientas, ilustraciones, tablas y glosario.

El estudio de este módulo corre en paralelo al resto de los módulos.

[Prueba digital; Figura dvd]: Pruebas digitales frente a pruebas físicas.

A continuación se enumera en más detalle el contenido de esta base documental:

  • La motivación y estructuración en áreas de conocimiento de los diferentes módulos de las áreas de conocimiento, la explicación sobre cómo se organizan internamente los documentos de cada módulo, las normas de escritura que se siguen y cómo se han de entender las diferentes claves para: la bibliografía y la legislación, los autores, las entidades, y las herramientas, las figuras y tablas, los términos del glosario, etc.
  • Toda la bibliografía estructurada según su tipología: la específica de informática forense y pericial, subdividida alfabéticamente para su mejor localización, y la bibliografía complementaria sobre legislación y sentencias, temas de derecho, la ciencia forense, temas generales, incluyendo temas de informática básica y de divulgación como, por ejemplo, publicaciones en los medios.
  • Referencias a los principales autores citados, a las entidades y las herramientas y, también, el índice de figuras y tablas incluidas en la documentación de los diferentes módulos de cada área de conocimiento.
  • Finalmente, también se incluye un glosario con varios centenares de términos sobre informática forense y pericial e informática en general. El objetivo de esto último es ayudar a aquellas personas con un menor conocimiento de informática. El glosario se subdivide alfabéticamente e incluye muchos términos en inglés para facilitar la lectura de los artículos y publicaciones en este idioma, que son las más comunes. En general se han primado los términos en español, salvo en aquellos casos en los que los términos en inglés están ampliamente difundidos y aceptados frente a sus posibles equivalentes en español como, por ejemplo, es el caso de hardware, software o World wide web.
[Kleiman, D.; et ál.; 2007; Figura 7]: Roles del computador en el delito informático desde el punto de vista del perito o del informático forense.

Web crawler: Programa, usualmente denominado robot, que sabe navegar sólo por internet recopilando información. Los motores de búsqueda los necesitan para poder rellenar sus bases de datos de información, páginas web y sus URLs asociadas, por ejemplo, el de Yahoo! se llama Slurp y Googlebot el de Google. Puede buscar todo tipo de información o sólo recopilar información de un tema determinado de su interés. La exploración la realiza a través de los hiperenlaces contenidos en los ficheros de hipertexto, cada fichero de hipertexto contiene enlaces a otros ficheros y estos a su vez a otros, de esta forma el web crawler puede realizar su exploración de forma progresiva. El web crawler actúa de forma similar a un usuario de internet que desde una determinada página de web puede consultar otras siguiendo los enlaces, la diferencia es que el web crawler realiza esta exploración de forma sistemática siguiendo unos criterios deterministas. El registro de esta información lo puede realizar de diversas formas, lo normal es alimentando una base de datos donde a cada fichero de hipertexto se asocia su título, URL, un conjunto de palabras claves contenidas en dicho fichero, partes de su contenido o todo, etc. Posteriormente, esta base de datos puede servir para que sus usuarios puedan, a través de un motor de búsqueda realizar consultas, por palabras clave u otros métodos, sobre dónde pueden encontrar información sobre determinados temas de interés para ellos. Como el contenido global de la world wide web es muy dinámico, para mantener la base de datos al día, es necesario que el web crawler, o conjuntos de ellos, realice su trabajo de forma continua, registrando nueva información o actualizando la previamente registrada. Los motores de búsqueda en internet pueden admitir que se les comunique una dirección para que su web crawler la explore y registre la información contenida en ella. Por otro lado, un web crawler debe respetar ciertas normas de comportamiento y no explorar aquellos sitios web o ficheros de hipertexto que se le comunica que le están prohibidos, esto suele hacerse introduciendo en la misma dirección en la que se encuentran los documentos un fichero con instrucciones de exclusión para todos o algunos determinados web crawler, para identificarlos se utiliza el nombre del robot dado por sus constructores. | Inglés: Crawler; Spider | Alias: Araña | Bibliografía: Salmerón, A.; et ál.; 1996

Índice de contenidos de Informática Forense y Pericial

28 de marzo de 2015 Autor: Antonio Salmerón

 

Índice del contenido de este sitio web Forense.info, dedicado a la formación en Informática Forense y Pericial. Este índice está organizado por sus principales categorías y sus áreas de conocimiento. Nótese que si un artículo pertenece a varias de estas categorías se clasifica dentro de todas las categorías a las que pertenece.


Presentación del contenido:


Área de conceptos del Derecho para informáticos forenses y peritos:


Área de conceptos fundamentales de informática forense y pericial:


Área de investigación en sistemas informáticos:


Área de investigación avanzada en informática forense:


Área del caso práctico personal y de la base documental:


Áreas de conocimiento:


Módulos de informática forense y pericial:


Bibliografía seleccionada:


Contacto:

[Kleiman, D.; et ál.; 2007; Figura 8]: Reglas de la informática forense.

Código detector: Codificación redundante de la información que permite la detección de cierto tipo de errores durante el almacenamiento o la manipulación. | Plural: Códigos detectores | Bibliografía: Salmerón, A.; et ál.; 1996

Ilustraciones sobre Informática Forense y Pericial

28 de marzo de 2015 Autor: Antonio Salmerón

 

Índice de todas las ilustraciones publicadas en este sitio web Forense.info que está dedicado a presentar programas de formación de peritos e informáticos forenses. Nótese que para cada ilustración se incluye su imagen, su descripción y los enlaces a los artículos en los que aparece.

[Usuario; Figura enu]: Evolución del número de usuarios en las 5 generaciones de la tecnología de la información

[Usuario; Figura enu]: Evolución del número de usuarios en las 5 generaciones de la tecnología de la información. En Conceptos de informática forense.

[UNIX Linux; Figura his]: Evolución histórica del sistema operativo Unix

[UNIX Linux; Figura his]: Evolución histórica del sistema operativo Unix. En Sistemas operativos UNIX y Linux.

[Sistema Operativo; Figura iso] Interacción el usuario, las aplicaciones, el sistema operativo y el hardware

[Sistema Operativo; Figura iso] Interacción el usuario, las aplicaciones, el sistema operativo y el hardware. En Conceptos fundamentales de informática.

[Redes; Figura dds]: Estructura de un ataque distribuido de denegación de servicio, DDOS, con la herramienta Stachledraht

[Redes; Figura dds]: Estructura de un ataque distribuido de denegación de servicio, DDOS, con la herramienta Stachledraht. En Informática forense en redes e internet.

[Prueba digital; Figura dvd]: Pruebas digitales frente a pruebas físicas

[Prueba digital; Figura dvd]: Pruebas digitales frente a pruebas físicas. En Base documental para informática forense y pericial.

[Bentham, J.; Figura dfp]: Esquema de la decisión fundada en una prueba

[Bentham, J.; Figura dfp]: Esquema de la decisión fundada en una prueba. En Criminalística para informáticos forenses y peritos.

[Perito; Figura]: Mapa de la organización del módulo del perito judicial

[Perito; Figura]: Mapa de la organización del módulo del perito judicial. En Perito judicial.

[Perito; Figura cpb]: Proceso de cracking de las contraseñas de un sistema informático por fuerza bruta

[Perito; Figura cpb]: Proceso de cracking de las contraseñas de un sistema informático por fuerza bruta. En Perito judicial.

[Penal; Figura pdf]: Imagen del fichero PDF del Código Penal de 1995 disponible en el sitio web del BOE junto con parte de la información interna

[Penal; Figura pdf]: Imagen del fichero PDF del Código Penal de 1995 disponible en el sitio web del BOE junto con parte de la información interna. En Informática y Derecho Penal.

[Multimedia; Figura vca]: Visualización de las gráficas de los 2 canales de un fichero de audio digital

[Multimedia; Figura vca]: Visualización de las gráficas de los 2 canales de un fichero de audio digital. En Documentos y almacenamiento multimedia.

[Multimedia; Figura pkl]: Laboratorio de pruebas fotográficas y pruebas digitales multimedia de la policía de Kansas City

[Multimedia; Figura pkl]: Laboratorio de pruebas fotográficas y pruebas digitales multimedia de la policía de Kansas City. En Documentos y almacenamiento multimedia.

[Móvil; Figura mpa]: Posicionamiento de un móvil de Movistar a las 10:47, en un radio de 1.244 metros alrededor de una antena, en un mapa de Microsoft Bing

[Móvil; Figura mpa]: Posicionamiento de un móvil de Movistar a las 10:47, en un radio de 1.244 metros alrededor de una antena, en un mapa de Microsoft Bing. En Pruebas digitales en dispositivos móviles.

[Móvil; Figura mbr]: 2 móviles en una bolsa para pruebas del Reino Unido

[Móvil; Figura mbr]: 2 móviles en una bolsa para pruebas del Reino Unido. En Pruebas digitales en dispositivos móviles.

[Miller, M.T.; 2002; Página 126]: Métodos de búsqueda en la escena del delito físico: por enlaces, en línea, en rejilla, por zonas, radial y en espiral

[Miller, M.T.; 2002; Página 126]: Métodos de búsqueda en la escena del delito físico: por enlaces, en línea, en rejilla, por zonas, radial y en espiral. En Bibliografía sobre ciencia forense.

[Microsoft; Figura gbw]: [Gates; B.] fundador de Microsoft en 2005, entonces también Presidente y Chief Software Architect de la compañía

[Microsoft; Figura gbw]: [Gates; B.] fundador de Microsoft en 2005, entonces también Presidente y Chief Software Architect de la compañía. En Sistema operativo Windows de Microsoft.

[Microsoft; Figura fr8]: Recuperación con File Recovery en Windows de los documentos Word de los módulos de este Máster en Informática Forense y Pericial

[Microsoft; Figura fr8]: Recuperación con File Recovery en Windows de los documentos Word de los módulos de este Máster en Informática Forense y Pericial. En Índice auxiliar de Informática Forense y Pericial.

[Metodología; Figura ms4]: Esquema metodológico creado mediante la síntesis de las fases fundamentales de las metodologías presentadas en este módulo

[Metodología; Figura ms4]: Esquema metodológico creado mediante la síntesis de las fases fundamentales de las metodologías presentadas en este módulo. En Investigación metodológica.

[Metodología; Figura mcc]: Esquema metodológico cíclico siguiendo el método científico e incluyendo el diagnóstico crítico de los resultados, Dr. A.Salmerón, 2012

[Metodología; Figura mcc]: Esquema metodológico cíclico siguiendo el método científico e incluyendo el diagnóstico crítico de los resultados, Dr. A.Salmerón, 2012. En Índice secuencial de Informática Forense y Pericial.

[Kleiman, D.; et ál.; 2007; Figura 8]: Reglas de la informática forense

[Kleiman, D.; et ál.; 2007; Figura 8]: Reglas de la informática forense. En Índice de contenidos de Informática Forense y Pericial.

[Kleiman, D.; et ál.; 2007; Figura 7]: Roles del computador en el delito informático desde el punto de vista del perito o del informático forense

[Kleiman, D.; et ál.; 2007; Figura 7]: Roles del computador en el delito informático desde el punto de vista del perito o del informático forense. En Base documental para informática forense y pericial.

[Esteganografía; Figura nyt]: Uso de la esteganografía por los terroristas, The New York Times, 30 de octubre de 2001

[Esteganografía; Figura nyt]: Uso de la esteganografía por los terroristas, The New York Times, 30 de octubre de 2001. En Bibliografía de divulgación.

[Esteganografía; Figura c3b]: Selección de 1 pixel rosa de la punta de la letra e y observación de sus 3 componentes RGB, red green y blue

[Esteganografía; Figura c3b]: Selección de 1 pixel rosa de la punta de la letra e y observación de sus 3 componentes RGB, red green y blue. En Bibliografía sobre temas generales.

[Esteganografía; Figura asc]: Imagen portadora [Trithemius, J.; 1621] a la izquierda, la función de filtro en el centro y la imagen con el mensaje en rosa a la derecha

[Esteganografía; Figura asc]: Imagen portadora [Trithemius, J.; 1621] a la izquierda, la función de filtro en el centro y la imagen con el mensaje en rosa a la derecha. En Esteganografía, criptografía y técnicas antiforense.

[Disco duro; Figura hdc]: Clonadora de discos duros denominada HiSpeed HDD Cloning modelo WLX-876

[Disco duro; Figura hdc]: Clonadora de discos duros denominada HiSpeed HDD Cloning modelo WLX-876. En Caso de investigación completo.

[Derecho; Figura tle]: Tipos de Leyes en el ordenamiento jurídico español

[Derecho; Figura tle]: Tipos de Leyes en el ordenamiento jurídico español. En Legislación y sentencias.

[Derecho; Figura sop]: Esquema ilustrativo de los conceptos de sujeto, objeto y plazos en Derecho

[Derecho; Figura sop]: Esquema ilustrativo de los conceptos de sujeto, objeto y plazos en Derecho. En Sujetos, objetos y plazos en Derecho.

[Derecho; Figura iei]: Esquema del módulo de introducción al Derecho

[Derecho; Figura iei]: Esquema del módulo de introducción al Derecho. En Introducción al Derecho.

[Derecho; Figura cpu]: Clasificación del Derecho Público

[Derecho; Figura cpu]: Clasificación del Derecho Público. En Bibliografía sobre derecho.

[Derecho; Figura cpr]: Clasificación del Derecho Privado

[Derecho; Figura cpr]: Clasificación del Derecho Privado. En Bibliografía sobre derecho.

[Cracker; Figura pkl]: Kevin Lee Poulsen, Dark Dante, el segundo Kevin, usualmente ocupa el segundo lugar de los rankings históricos de crackers

[Cracker; Figura pkl]: Kevin Lee Poulsen, Dark Dante, el segundo Kevin, usualmente ocupa el segundo lugar de los rankings históricos de crackers. En Investigación en informática forense.

[Cracker; Figura mkd]: Kevin David Mitnick, Condor, el primer Kevin, usualmente ocupa el primer lugar de los rankings históricos de crackers

[Cracker; Figura mkd]: Kevin David Mitnick, Condor, el primer Kevin, usualmente ocupa el primer lugar de los rankings históricos de crackers. En Investigación en informática forense.

[Ciber; Figura kyv]: [Kaspersky, Y.V.], creador del antivirus que lleva su nombre, da su opinión sobre los riesgos del ciberterrorismo, 7 de junio de 212

[Ciber; Figura kyv]: [Kaspersky, Y.V.], creador del antivirus que lleva su nombre, da su opinión sobre los riesgos del ciberterrorismo, 7 de junio de 212. En Ciberdelitos y ciberterrorismo.

[Ciardhuáin, S.Ó.; 2004; Figura 21]: Esquema del modelo de investigación en informática forense

[Ciardhuáin, S.Ó.; 2004; Figura 21]: Esquema del modelo de investigación en informática forense. En Bibliografía de informática forense y pericial.

[Autor; Figura iie]: Proceso de ingeniería inversa, ventanas de ensamblador, volcado hexadecimal, contenido de los registros y traza

[Autor; Figura iie]: Proceso de ingeniería inversa, ventanas de ensamblador, volcado hexadecimal, contenido de los registros y traza. En Derecho informático.

[Apple, sji]: Steve Jobs, fundador de Apple, abrazando un iMac en 1998

[Apple, sji]: Steve Jobs, fundador de Apple, abrazando un iMac en 1998. En Sistemas operativos de Apple.

[Apple, im1]: Apple iMAC 21,5 MC508E/A

[Apple, im1]: Apple iMAC 21,5 MC508E/A. En Sistemas operativos de Apple.

Universidad Politécnica de Madrid, IESE de la Universidad de Navarra, Universidad de Burgos, ANPC

Universidad Politécnica de Madrid, IESE de la Universidad de Navarra, Universidad de Burgos, ANPC. En Autor de Informática Forense y Pericial.

[Anexos; Figura eap]: Momento y forma de propuesta o petición de un caso final por parte del alumno

[Anexos; Figura eap]: Momento y forma de propuesta o petición de un caso final por parte del alumno. En ¡Fórmate como Perito Informático Forense! y Caso de investigación completo.

[Áreas; Figura eac]: Estructura de avance por áreas de conocimiento, incluyendo el uso de la base documental y de referencia común a todas ellas y concluyendo en el caso final

[Áreas; Figura eac]: Estructura de avance por áreas de conocimiento, incluyendo el uso de la base documental y de referencia común a todas ellas y concluyendo en el caso final. En Estructuración en áreas de conocimiento.

CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional

CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional. En Datos de contacto y Tres programas formativos en Informática Forense y Pericial.

Una lupa observando una huella dactilar personal donde los surcos se convierten en datos digitales

Una lupa observando una huella dactilar personal donde los surcos se convierten en datos digitales. En Política de privacidad.

[Áreas; Figura ac5]: Área del caso práctico personal y de la base documental

[Áreas; Figura ac5]: Área del caso práctico personal y de la base documental. En Área del caso práctico personal y de la base documental.

[Áreas; Figura ac4]: Área de investigación avanzada en informática forense

[Áreas; Figura ac4]: Área de investigación avanzada en informática forense. En Área de investigación avanzada en informática forense.

[Áreas; Figura ac3]: Área de investigación en sistemas informáticos

[Áreas; Figura ac3]: Área de investigación en sistemas informáticos. En Área de investigación en sistemas informáticos.

[Áreas; Figura ac2]: Área de conceptos fundamentales de informática forense y pericial

[Áreas; Figura ac2]: Área de conceptos fundamentales de informática forense y pericial. En Área de conceptos fundamentales de informática forense y pericial.

[Áreas; Figura ac1]: Área de conceptos del Derecho para informáticos forenses y peritos

[Áreas; Figura ac1]: Área de conceptos del Derecho para informáticos forenses y peritos. En Área de conceptos del Derecho para informáticos forenses y peritos.

Índice auxiliar de Informática Forense y Pericial

30 de marzo de 2015 Autor: Antonio Salmerón

 

Índice del contenido de este sitio web Forense.info organizado por otras categorías auxiliares, que son complementarias a las categorías principales y a las áreas de conocimiento de los programas de formación en informática forense.


Tema:


Resumen:


Multimedia:


Documentación PDF:


Vídeo MP4:


Mapa del web:

[Microsoft; Figura fr8]: Recuperación con File Recovery en Windows de los documentos Word de los módulos de este Máster en Informática Forense y Pericial.