Manual de informática forense II

Manual de informática forense II
Автор книги: id книги: 2075244     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 1368,02 руб.     (15,04$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Изобразительное искусство, фотография Правообладатель и/или издательство: Bookwire Дата добавления в каталог КнигаЛит: ISBN: 9789870116820 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Hace ocho años, la Informática Forense era solo una asignatura en vías de desarrollo, apenas conocida entre la mayoría de los profesionales de la Criminalística, gestionada por muy pocos y casi aislada de las disciplinas que le dan razón de ser: el Derecho, la Criminalística y la Informática. En la presente publicación, el orden que mostramos no es antojadizo ni aleatorio, sino que indica un camino a seguir por todo aquel que desea desempeñarse como perito en la materia.
Hoy el panorama ha cambiado -entre otras razones por la amplia difusión y recepción que tuvo el Manual de Informática Forense, ofrecido a los lectores por esta misma Editorial (2011)– y nuevamente nos encontramos con la Prof. Ing. María Elena Darahuge (práctica-procedimental) y el Prof. Ing. Luis Enrique Arellano González (desarrollo teórico-conceptual), quienes, con el auspicio de la Facultad Regional Avellaneda (Universidad Tecnológica Nacional), han complementado la obra antedicha, ampliando sus alcances sobre los componentes informáticos móviles (iPod, iPad, tablet, telefonía celular) y especificando temas de permanente actualidad, tales como la «cadena de custodia informático forense», que tanto ha dado que hablar en el entorno jurisprudencial durante el año 2012.
Este Manual se integra al anterior a fin de brindar un instrumento organizado conceptual y procedimentalmente a los operadores del Derecho (jueces, funcionarios judiciales, abogados de la matrícula), ingenieros, licenciados y peritos en Informática, Sistemas o Computación, licenciados en Criminalística, profesionales y empresarios que aspiren a una visión clara y sencilla de la Problemática Informático Forense, para resolver situaciones cotidianas y darle soporte a sus decisiones. Esperamos que esta obra les proporcione la utilidad y claridad pretendidas.

Оглавление

Luis Enrique Arellano González. Manual de informática forense II

ACTUALIZACIÓN ON-LINE

LOS AUTORES. Prof. Ing. María Elena Darahuge

Prof. Ing. Luis Enrique Arellano González

PRÓLOGO

PREFACIO

ESTRUCTURA GENERAL

Orientación para la lectura del manual

CAPÍTULO 1. REVISIÓN DE CONCEPTOS

La naturaleza pericial de la Informática forense

Confiar en el cargo y no exigir idoneidad

Extrañas dependencias periciales

Comparación de perfiles profesionales

La Informática forense y sus especialidades

El vocablo “prueba”

Prueba documental clásica

Efectos del desconocimiento

Prueba documental informática

Breve guía de recolección de prueba documental informática

CAPÍTULO 2. LAS MEDIDAS PREVIAS, PRELIMINARES O PRUEBA ANTICIPADA EN INFORMÁTICA FORENSE

Características

Requisitos doctrinarios

Fallo relacionado

CAPÍTULO 3. REVISIÓN JURISPRUDENCIAL. Fallos relacionados

La resolución por Cámara

CAPÍTULO 4. CRITERIOS A TENER EN CUENTA. Las posibilidades de falsificación de mensajes de correo electrónico

Ejemplo de accionar ante eventualidad previsible

El uso de formas alternativas de resolución de conflictos

Tratamiento de residuos informáticos

La basura ciberespacial

Los riesgos de contaminarse

¿Por qué debemos proteger el ciberespacio?

Inserción legal de la problemática

División de responsabilidades y tareas

CAPÍTULO 5. LA CADENA DE CUSTODIA INFORMÁTICO FORENSE

Cadena de custodia vs. privacidad

La cadena de custodia en la práctica informático forense

CAPÍTULO 6. EL CONTRATO ELECTRÓNICO Y LA INFORMÁTICA FORENSE

Características del documento digital

El contrato digital, como forma de celebración contractual a distancia (entre ausentes)

El problema de la jurisdicción en el contrato electrónico internacional

La prueba documental informática en el entorno regional

CAPÍTULO 7. EL ROL DEL PERITO INFORMÁTICO FORENSE EN EL PROCESO JUDICIAL

Lo que se espera

Síntesis

CAPÍTULO 8. PROCEDIMIENTO DE APLICACIÓN GENERAL PARA TELÉFONOS CELULARES. Etapa de identificación, registro, protección, embalaje y traslado. Identificación y registro

Protección del dispositivo. Posibles estados en que se puede encontrar el dispositivo

Embalaje y traslado

Procedimiento para la recolección y protección de información – Elementos a recolectar

Recolección de información de la tarjeta SIM

Dispositivos iPhone

Sistema de archivos

Procedimientos y medidas preventivas para la protección, embalaje y traslado de dispositivos

Consideraciones previas

Procedimiento para iPhone encendido. Pantalla activa: Puede o no tener el código de acceso y la opción auto-bloqueo activa

Aislamiento del dispositivo de la red celular e inalámbrica

Procedimiento: El dispositivo tiene el código de acceso activado y está bloqueado para responder

Procedimiento para la comprobación del estado del código de acceso

Procedimiento para la verificación y secuencia del posible borrado remoto (wipe)

Procedimiento para iPhone apagado. Identificación y registro

Procedimiento para la identificación de dispositivos iPhones liberados (jailbroken)

Etapa de recolección y adquisición de datos. Procedimientos de recolección de datos en dispositivos iPhone e iPad. Consideraciones previas

Método de recolección física

====================================== :: : iBSS for n82ap, Copyright 2009, Apple Inc :: :: BUILD_TAG: iBoot-596.24 :: :: BUILD_STYLE: RELEASE :: :: USB_SERIAL_NUMBER: CPID:8900 CPRV:30 CPFM:03 SCEP:05 BDID:04 ECID:000003293C113D76 IBFL:00 :: ======================================= Entering recovery mode, starting command prompt ] printenv. build-style = “RELEASE” build-version = “iBoot-596.24” config_board = “n82ap” loadaddr = “0x9000000” boot-command = “fsboot” bootdelay = “0” auto-boot = “true” idle-off = “true” boot-device = “nand0” boot-partition = “0” boot-path = “/System/Library/Caches/com.apple.kernelcaches/kernelcache.s5l8900x” display-color-space = “RGB888” display-timing = “optC” framebuffer = “0xfd00000” secure-boot = “0x1”

Método de recolección lógica

Consideraciones previas a la recolección

Etapa de análisis de datos. Análisis de la primera partición del sistema de archivo de iPhone (liberado) Consideraciones previas

Análisis de la información adquirida o recolectada de los dispositivos iPhone. Procedimiento para la conversión de los archivos “.plists”

Procedimiento para el montaje de imágenes “.dmg” en Mac

Procedimiento para el montaje de imágenes “.dmg” en Linux

Procedimiento para el análisis del sistema de archivos de las imágenes montadas en Linux – Recuperación de archivos fragmentados

Otras herramientas que efectúan la búsqueda de fragmentos de archivos

Procedimiento para el análisis del sistema de archivos de las imágenes montadas en Linux – Recuperación de archivos con cadenas de caracteres ASCII

Procedimiento para la creación de una línea de tiempo

Procedimiento para el análisis de las bases de datos de sms con un editor en hexadecimal

Procedimiento para el análisis de la estructura de directorios y partición de almacenamiento de datos en iPhone

Procedimiento para el análisis de las aplicaciones preinstaladas en iPhone

Análisis de la tarjeta SIM del teléfono iPhone

Revisión de conceptos

Dispositivos iPod

Etapa de identificación, registro, protección, embalaje y traslado de dispositivos iPod

Procedimiento con el iPod encendido

Etapa de recolección y adquisición de datos. Procedimientos de recolección de datos en dispositivos iPod

Procedimiento para desactivar el demonio (servicio) de DiskArbitration en el sistema operativo Tiger en la computadora Macintosh

Procedimiento para activar el demonio (servicio) de DiskArbitration en el sistema operativo Tiger en la computadora Macintosh

Procedimiento para desactivar el demonio (servicio) de DiskArbitration en el sistema operativo Leopard en la computadora Macintosh

Procedimiento para activar el demonio (servicio) de DiskArbitration en el sistema operativo Leopard en la computadora Macintosh

Procedimiento para crear la imagen del dispositivo iPod con una estación de trabajo de Informática forense de Macintosh con el comando dc3dd (http://sourceforge.net/projects/dc3dd/)

Procedimiento para crear la imagen del dispositivo iPod con la herramienta de libre disponibilidad, FTK Imager, Forensic Tool Kit (http://accessdata.com/support/adownloads) en una computadora con sistema operativo Windows

Procedimientos sintetizados de recolección en diferentes modelos de iPod

Etapa de análisis de datos. Procedimiento para el análisis del sistema de archivos de iPod

Procedimiento para el análisis del archivo de imagen del dispositivo iPod en una computadora Mac

Síntesis – Lista de control

CAPÍTULO 9. COMPUTADORAS APPLE MACINTOSH. Consideraciones previas

Procedimiento para la preparación de la estación de trabajo de Informática forense Apple Macintosh

Instalación del sistema operativo

Síntesis – Lista de Control

Etapa de recolección y adquisición de datos

Procedimiento de adquisición de una imagen de una computadora Macintosh con una computadora Macintosh

Secuencia de pasos para la preparación de adquisición de la imagen

Procedimiento alternativo para la adquisición o duplicación de la imagen utilizando un CD de Linux en vivo

Síntesis – Lista de control. Efectuar la imagen de Macintosh a Macintosh

Efectuar la imagen de una computadora dubitada Macintosh con un CD/DVD de arranque o inicio en vivo

Procedimiento para determinar la fecha y hora en Macintosh

Procedimiento para la recolección de datos de memoria volátil (128) en un sistema desbloqueado

Procedimiento para la recolección de datos de memoria volátil en un sistema bloqueado

Síntesis – Lista de control – Descarga de la memoria volátil

Procedimiento para la recolección de datos en el modo de usuario único (Single User Mode)

Etapa de análisis de datos. Procedimiento para el análisis de la información del inicio del sistema operativo y los servicios asociados

Procedimiento para el análisis del sistema de archivos HFS+ de la imagen recolectada

Procedimiento para el análisis de directorios especiales (bundle) en el sistema de archivos HFS+ de la imagen recolectada

Procedimiento para el análisis de archivos de configuración de red

Procedimiento para el análisis de archivos ocultos

Procedimiento para el análisis de aplicaciones instaladas

Procedimiento para el análisis de espacio de intercambio (swap) y de hibernación

Procedimiento para el análisis de sucesos o registros (logs) del sistema. Consideraciones previas

Procedimiento para el análisis de información de las cuentas de usuarios

Procedimiento para el análisis del directorio de inicio (Home)

Procedimiento para desencriptar la carpeta de inicio del usuario cifrada por el servicio FileVault

Síntesis – Lista de control

Procedimiento para la recuperación de datos del navegador web Safari de la imagen adquirida

Caché del navegador

Íconos de la URL de los sitios (webpageIcons.db)

Archivos plist

Síntesis – Lista de control

Procedimiento para la función del navegador Safari como visor de archivos en el sistema operativo de Microsoft Windows

Ubicación de los archivos plist en el sistema operativo de Microsoft Windows (139)

Procedimiento para la recuperación y análisis de elementos de correo electrónico e iChat de la imagen adquirida

Procedimiento para la recuperación de mensajes del cliente de correo de Microsoft Entourage de Office: Mac 2008 para Mac

Procedimiento para la recuperación y análisis de la libreta de direcciones (Address Book) de la imagen adquirida

Procedimiento para la recuperación y análisis de datos del iChat de la imagen adquirida

Síntesis – Lista de control

Procedimiento para la recuperación y análisis de fotografías de la imagen adquirida

Características de la aplicación iPhoto

Ubicación de los archivos de iPhoto

Síntesis – Lista de control

Procedimiento para la recuperación y análisis de películas y videos de la imagen adquirida. Consideraciones previas

Síntesis – Lista de control

Procedimiento para la recuperación y análisis de archivos del procesador de texto Word y de documentos portables (PDF)

Síntesis – Lista de control

Procedimiento para el análisis del historial de conexiones de dispositivos. Consideraciones previas

Procedimiento para el análisis de conexiones Bluetooth

Procedimiento para el análisis de conexiones VNC

Procedimiento para el análisis de la aplicación Volver a mi Mac (Back to My Mac)

CAPÍTULO 10. ANDROID. Consideraciones previas

Componentes de hardware de los celulares Android

Componentes de software de los celulares Android

Estructura del sistema de archivos en Android

Estructura del encabezado (entrada de directorio)

Tipos de memoria en los dispositivos Android

Sistemas de archivos

Procedimiento para crear un emulador de un dispositivo Android

Etapa de recolección y adquisición de datos. Procedimiento para la duplicación de los dispositivos USB de almacenamiento (UMS - USB Mass Storage) en dispositivos Android

Procedimiento para la recolección lógica de datos en dispositivos Android

I. Comando adb

II. Resguardos

III. Herramienta AFLogical

Procedimiento para la recolección lógica de datos con AFLogical

Productos comerciales para la recolección de datos en Android

Procedimiento para la recolección física de datos. Consideraciones previas

Procedimiento para el acceso como usuario root por medio de las herramientas de software

Procedimiento para el método AFPhysicalde imagen física del disco de las particiones de la memoria Flash NAND de Android (156)

Síntesis – Lista de control

Etapa de análisis de datos

Procedimiento para el análisis del núcleo del sistema operativo Linux

Procedimiento para descargar la memoria RAM en Android (160)

Procedimiento para el análisis de la línea de tiempo en YAFFS2 (161)

Procedimiento para el análisis del sistema de archivos YAFFS2 con las áreas de reserva OOB

Procedimiento para el análisis de fragmentos (carving) del sistema de archivos

Procedimiento para el análisis del sistema de archivos con el comando strings

Procedimiento para el análisis del sistema de archivos con el visor en hexadecimal ncurses-hexedit (162)

Procedimiento para el análisis del contenido de los directorios del sistema de archivos de Android

Procedimiento para la creación de la línea de tiempo (163) en el sistema de archivos FAT de la tarjeta SD

Procedimiento para el análisis del sistema de archivos FAT de la tarjeta SD

Procedimiento para el análisis de las aplicaciones en Android

Aplicación de mensajes

Aplicación de ayuda de mensajes

Aplicación de Navegador de Internet

La tabla CachedPosition de la base de datos CachedGeoposition contiene los siguientes campos:

Aplicación de contactos

Aplicación de Explorador de Medios

Aplicación Google Maps

Aplicación Gmail

Aplicación de correo

Aplicación Dropbox

Aplicación Adobe Reader

Aplicación YouTube

Aplicación Cooliris Media Gallery

Aplicación Facebook

CAPÍTULO 11. DISCOS ÓPTICOS. Análisis forense de almacenamiento de discos ópticos

Consideraciones previas

Composición física

Tabla de especificaciones de discos ópticos (171)

Técnicas de escritura en los discos ópticos

Sistemas de archivos

Etapa de identificación, registro, protección, embalaje y traslado. Identificación y registro

Protección de los discos ópticos

Rotulado de los discos compactos

Embalaje y traslado

Etapa de recolección y adquisición de datos. Procedimiento para la duplicación de discos ópticos CD y DVD

Etapa de análisis de datos. Procedimiento para la preparación del análisis de los discos ópticos

Procedimiento para el análisis del sistema de archivo ISO9660

Procedimiento para el análisis del sistema de archivo Joliet

Procedimiento para el análisis del sistema Rock Ridge

Procedimiento para el análisis del sistema UDF

Procedimiento para el análisis del sistema HFS y HFS+ (Apple Macintosh)

Procedimiento para el análisis del sistema El Torito

Procedimiento para el análisis de la imagen adquirida con Autopsy para Windows

Procedimiento general para el análisis de discos ópticos y/o de sus respectivas imágenes

CAPÍTULO 12. DISPOSITIVOS DE NAVEGACIÓN VEHICULAR POR GPS TOM TOM (185) Consideraciones previas

Etapa de identificación, registro, protección, embalaje y traslado de dispositivos de GPS Tom Tom

Etapa de recolección y adquisición de datos. Procedimientos de recolección de datos en dispositivos de GPS Tom Tom (187)

Etapa de análisis de datos. Procedimiento para el análisis de datos en dispositivos de GPS Tom Tom

CAPÍTULO 13. MISCELÁNEA. Características del software de bloqueo de escritura

Procedimiento del uso de software bloqueador de escritura

Referencia acerca del software bloqueador de escritura

Operación

[…] Requisitos

[…] Requisitos para las funciones obligatorias

Proceso de prueba de herramientas por parte del NIST

Referencia

Referencia. Software bloqueador de escritura

Dispositivos BlackBerry

Consideraciones previas

Tipos de almacenamiento de archivos en dispositivos BlackBerry

Etapa de identificación, registro, protección, embalaje y traslado

Procedimiento: El dispositivo tiene el código de acceso

Etapa de recolección y adquisición. Procedimiento para la adquisición física de datos

Procedimiento para la adquisición de datos a partir del archivo de resguardo

Etapa de análisis de datos

Procedimiento para el análisis de archivos de imágenes

Procedimiento para el análisis de los archivos de audio y video

Procedimiento para el análisis del contenido del video forense

Criterios y Directrices

Misión

Introducción

Definiciones

Equipo

Directrices sobre los procedimientos operativos estándar de procesamiento de video

Pasos para el procesamiento de cintas de video

Formulario de registro de evidencia de video

ANEXO 1. PROCEDIMIENTO PARA LA CADENA DE CUSTODIA EN LA PERICIA DE INFORMÁTICA FORENSE

Procedimiento

Duplicación y autenticación de la prueba

Operaciones a realizar

Recolección y registro de evidencia virtual. Equipo encendido

Procedimiento para el acceso a los dispositivos de almacenamiento volátil

Procedimiento con el equipo encendido

Equipo apagado

Procedimiento para la detección, recolección y registro de indicios probatorios

Procedimiento para el resguardo de la prueba y preparación para su traslado

Traslado de la evidencia de Informática forense

Inventario de hardware en la inspección y reconocimiento judicial

Formulario de registro de evidencia de la computadora

Formulario de registro de evidencia de celulares

Rótulos para las evidencias

Formulario – Recibo de efectos*

Formulario para la cadena de custodia

Formulario de responsables de la cadena de custodia 4

Modelo de Acta de inspección o secuestro

Modelo de Acta de escribano

ANEXO 2. ESTRUCTURA DEMOSTRATIVA JUDICIAL

El problema de la prueba

El problema de la redacción

ANEXO 3. LA NOTIFICACIÓN POR CORREO ELECTRÓNICO (LEY 14.142, PCIA. DE BS. AS.)

El correo epistolar y el aviso de retorno

El correo electrónico y el concepto de No Repudio

La casilla profesional y la casilla personal

La casilla profesional como dato filiatorio

Los servicios disponibles y los servicios necesarios

ANEXO 4. UNIFORMAR LAS FORMAS Y FORMAR LOS UNIFORMES

El peso del bronce

Idoneidad: capacitación vs. aceleración

Informe estructurado vs. estructura informal

Las contradicciones evidentes

ANEXO 5. CONTRADICCIONES JUDICIALES

Reflexión doctrinaria

El problema subjetivo

La “vulnerabilidad” ante la copia ilegítima (e ilegal)

La acción penal en manos del Estado

ANEXO 6. MODELOS. Modelo de oficio a ISP. OFICIO JUDICIAL

Modelo de ofrecimiento de prueba documental informática y pericial informático forense en subsidio

Pericial informático forense:

ANEXO 7. LA YAPA

BIBLIOGRAFÍA

Отрывок из книги

MARÍA ELENA DARAHUGE

LUIS E. ARELLANO GONZÁLEZ

.....

Consideraciones previas

Ubicación de los archivos plist en el sistema operativo de Microsoft Windows

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Manual de informática forense II
Подняться наверх