Читать книгу Manual de informática forense III - Luis Enrique Arellano González - Страница 4
На сайте Литреса книга снята с продажи.
ОглавлениеÍndice de contenido
Portadilla
Prólogo
Prefacio
PRIMERA PARTE. REVISIÓN CONCEPTUAL Y PROCEDIMENTAL (criminalística, legal e informática)
Capítulo 1. Prueba documental informática vs. prueba informática
Relaciones de la prueba documental informática y la prueba documental clásica
Las pruebas documentales admitidas en los Códigos de Forma
La herencia de los escribas
La confusión de roles, cargos y títulos
Prueba documental clásica
La confusión entre prueba documental informática y pericia informático forense
Síntesis
Capítulo 2. La prueba indiciaria tecnológica
Características de la prueba indiciaria, idoneidad pericial para el cotejo (elementos indubitados)
El problema de la idoneidad del perito
El problema de los operadores del Derecho
La sana crítica
¿Cuál creemos que sería el camino hacia la solución?
Capítulo 3. El desarrollo de la prueba indiciaria informática, la prueba documental informática y la informática forense en el marco de la jurisprudencia
Capítulo 4. Las medidas previas, preliminares o prueba anticipada en informática forense
Requisitos doctrinarios
Capítulo 5. La intervención notarial en la recolección de prueba informático forense
La inserción probatoria de la prueba documental informática
La necesaria confiabilidad de la prueba documental informática
La certificación de los elementos probatorios, a efectos de asegurar la confiabilidad de estos
Alcance de la certificación pretendida
La relación entre la prueba documental informática y las pruebas que la complementan
El carácter certificante del escribano público
Síntesis
¿Qué puede y qué no puede certificar el escribano?
Capítulo 6. La cadena de custodia informático forense
SEGUNDA PARTE. LA INFORMÁTICA FORENSE EN LA PRÁCTICA
Capítulo 7. Protocolo para la gestión pericial en informática forense
1) Detección, identificación y registro
2) Recolección de los elementos informáticos dubitados (físicos o virtuales)
3) Recolección y registro de evidencia virtual
a. Equipo encendido
b. Equipo apagado
4) Procedimiento para el resguardo de la prueba y preparación para su traslado
5) Traslado de la evidencia de Informática forense
Capítulo 8. Modelo de evaluación criptográfica (sustentado en la metodología criminalística)
Antecedentes
Conceptos preliminares
Método criminalístico
Soporte científico válido
Tecnología adecuada a la especialidad
Técnica instrumental reproducible
Desarrollo progresivo, equivalente y universal
Aplicación in situ, trabajo de campo (inspección judicial) y/o de laboratorio
Validez demostrativa (deducción, inducción, abducción y reglas de inferencia)
Deducción
Inducción
Abducción
Reglas de inferencias en lógica proposicional
Lógica estricta (marco de referencias, hipótesis de trabajo, variables, premisas, razonamientos, conclusiones)
Experiencias reproducibles y resultados comprobables a posteriori
Principio de identidad atípico
Equivalencias metodológicas
Formulario de evaluación de certeza criminalística
Capítulo 9. Evaluación de certeza criminalística - análisis de algoritmos criptográficos
Primitivas criptográficas
Cifrado por bloques
Cifrado de flujo
Uso futuro de cifrado de flujo
Primitivas de clave pública
Factorización
Logaritmos discretos
Finite Field DLP
ECDLP
Emparejamiento
Longitud de la clave
ECRYPT
NIST
ANSII
BSI
Análisis de la longitud de la clave
Cifrador por bloques
Modos básicos de operación
Código de autenticación de mensajes
Funciones hash basadas en MAC
Capítulo 10. Evaluación de certeza criminalística - Análisis de algoritmos de resumen o hash
Funciones de hash
Funciones de hash de uso futuro
Funciones de hash en aplicaciones desactualizadas
Formulario modelo para la evaluación criminalística de algoritmos criptográficos
Formulario Algoritmo Criptográfico
Formulario modelo para la evaluación criminalística de algoritmos de resumen o hash y MAC
Formulario Funciones de Hash
Formulario Funciones de MAC
Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico - Cifrado por bloques
Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico. Cifrado de flujo
Capítulo 11. Guías de ejercicios resueltos
Conceptos preliminares acerca de las guías de ejercicios
Guía. Etapa Preliminar
Borrado seguro, limpieza o “sanitización” y verificación matemática
Ejercicios
Ejercicio 1 - Preparación del dispositivo para almacenar las herramientas forenses:
Ejercicio 2 - Herramientas para hash
Ejercicio 3 - Verificación del hash de archivos y carpetas
Capítulo 12. Etapa de recolección, autenticación, duplicación y resguardo
Recolección y adquisición de información volátil
Aspectos preliminares
Objetivos
Adquisición en el Sistema Operativo Windows
Ejercicio
Capítulo 13. Adquisiciones
Recursos - Herramientas
Ejercicio
Recolección de datos en vivo de un Sistema Operativo Windows en forma remota
Aspectos preliminares
Objetivos
Recursos - Herramientas
Ejercicio
Duplicación
Aspectos preliminares
Objetivos
Recursos - Herramientas
Ejercicio
Imagen con Autopsy para Windows
Ejercicio
Capítulo 14. Recolección de mensajes de correo electrónico
Aspectos preliminares
Objetivos
Recursos - Herramientas
Outlook Express
Ejercicio
Configuración de cuentas de correo POP y SMTP para Webmail Gmail
Consideraciones previas
Gmail. Sincronización de las acciones con IMAP
Configurar la cuenta en Gmail (POP/IMAP) para Windows Live Mail
Ejercicio
Configuración de correo para diferentes dispositivos
Configuración de POP/ IMAP en Android
Configuración de POP/IMAP en BlackBerry
Configuración de POP/IMAP en dispositivos de Apple (iPhone, iPad, iPod)
POP en iPhone
IMAP en iPhone, iPad, iPod - Direcciones Google Apps y aplicación mail
Configuración de POP/IMAP en Apple Mail
Configuración de POP/IMAP en Thunderbird
Ejemplos de configuraciones genéricas
Capítulo 15. Etapa de análisis e interpretación de los indicios probatorios
Aspectos preliminares
Revisión de conceptos
Objetivos
Recursos - Herramientas
Análisis de un diskette del tipo IBM con formato del tipo Fat 12
Ejercicio
Análisis del encabezado de un correo electrónico
Objetivos
Ejercicio 1
Ejercicio 2
Ejercicio 3
Ejercicio 4
Ejercicio 5
Análisis del Sistema Operativo Windows
Conceptos previos
Ejercicio
Imagen del Sistema Operativo Windows 2000
Imagen del Sistema Operativo Windows 7
Capítulo 16. Análisis de imágenes de celulares y datos ocultos
Aspectos preliminares
Objetivos
Recursos - Herramientas
Ejercicio
Datos ocultos. Esteganografía. ADS
Aspectos preliminares. Datos ocultos
Objetivos
Recursos - Herramientas
Consignas
Ejercicios
Capítulo 17. Máquina virtual y cadena de custodia
Ejercicio
VMware
Cadena de custodia - HMAC
Aspectos preliminares - HMAC
Objetivos
Recursos - Herramientas
Ejercicio
ANEXOS
Anexo 1. Formularios
Inventario de hardware en la inspección y reconocimiento judicial
Formulario de registro de evidencia
Formulario de registro de evidencia de celulares
Rótulos para las evidencias
Formulario - Recibo de efectos *
Formulario para la cadena de custodia (destinos y depósitos)
Formulario de cadena de custodia de responsables
Anexo 2. Modelos
Acta de inspección o secuestro
Modelo de Acta de escribano
Modelo de adelanto para gastos
Modelo de cédula laboral
Modelo de resolución judicial, negando el adelanto para gastos a priori
Modelo de excusación 1
Modelo de excusación 2
Modelo de recurso de reposición o solicitud de excusación y remoción
Modelo de excusación y remoción (ejemplo particular)
Modelo de recurso de reposición ante informe a la Cámara, con fines registrales y de futuras sanciones
Modelo de recurso de reposición ante honorarios exiguos
Modelo de fundamentación para solicitar informes a proveedores de servicios extranjeros
Anexo 3. Glosario
Anexo 4. Jurisprudencia relacionada
Consideran procedente solicitud de prueba anticipada tendiente a obtener una copia de seguridad de los sistemas informáticos del demandado
Medida de Prueba Anticipada. Admiten la realización de la copia de seguridad de los sistemas informáticos ubicados en la sede de la empresa demandada con la participación del Defensor Oficial y del Oficial de Justicia de la zona. Por la Dra. Adela Prat, 28 de junio 28 de 2012
Resuelven que es procedente como medida de Prueba Anticipada, la realización de un back up de la información almacenada en los discos rígidos de una empresa ante la posibilidad de que los demandados modifiquen sus registros informáticos. Debe citarse al Defensor Oficial. Por la Dra. Adela Prat, 16 de marzo de 2012
Resuelven la inviolabilidad del correo electrónico al ordenar como prueba anticipada una pericial informática. Necesaria citación de la contraria. Rechazo, en el caso, de la designación del Defensor Oficial. Por la Dra. Adela Prat, 25 de abril de 2011
Se ordena la producción, como prueba anticipada, de una pericial informática. Fundamentos. Por la Dra. Adela Prat, 15 de abril de 2011
Fallo de la Cámara Nacional de Casación Penal. Sala II. Causa: CCC 68234/2014 “Orangután, Sandra c/recurso de casación s/hábeas corpus”
Anexo 5. Reconocimiento de voz
Conceptos preliminares
Identificación del locutor
Estadística de aciertos y errores en reconocedores de voz e identificadores de locutores
Evolución de los reconocedores de voz
Anexo 6. Ataques de canal lateral
Tipos de ataques de canal lateral
Sincronización (timming)
Monitoreo de energía
Anexo 7. Breve introducción al Sistema Operativo Linux
Conceptos preliminares
Instalación y configuración básica de Linux en una máquina virtual
Instalación
Inicio del sistema operativo
Proceso “init” y run-levels (modos de ejecución)
Proceso de inicio de sesión
Intérprete de comandos en GNU/LINUX
Cambios de nivel de arranque
Cambios de modos de arranque
Apagado del equipo
Comandos básicos del sistema operativo
Tipos de usuarios
Usuario root
Usuarios especiales
Usuarios normales
Archivo que contiene el listado de los usuarios
Comando de gestión de usuarios y grupos
Árbol de directorios de LINUX
Comandos de gestión de archivos
Ejercicios
Procesos en LINUX
Comandos de gestión de procesos
Gestión de entrada y salida estándar
Conceptos preliminares
Redirección de las salidas de los comandos
Comunicación entre procesos
Gestión de memoria - Sistema de archivos “/proc”
Herramientas para la administración de sistemas de archivos
Mantenimiento y resguardo
Mantenimiento
Resguardo
Interfaz KDE
Acceso al sistema
Acceso al Lanzador de aplicaciones
Referencia de comandos Unix-Linux
Manuales y documentación
Listado de comandos
Combinaciones útiles
Concatenar comandos
Anexo 8. La credulidad en el derecho
Anexo 9. Equidad para el perito en el fuero laboral nacional
El derecho a recibir un adelanto para gastos en el conflicto laboral judicializado
La justicia
La pericia
El perito
El adelanto para gastos
Desarrollo
El contrato cuasilaboral o la tosquedad judicial
El cuasiempleador
El cuasiempleado
La sujeción a ultranza a la norma
La comparación con los operadores del Derecho
El aporte de los ejecutores del Derecho
El recurso de reposición a posteriori de la denegatoria del adelanto para gastos
La personalísima decisión de luchar o callar
Conclusión
Una propuesta de posible solución
Anexo 10. Ficciones del lugar del hecho virtual impropio (LHVI) y engaños periciales ofrecidos al juez
Introducción
Conceptos básicos (glosario)
El Lugar del Hecho Real (LHR), el Lugar del Hecho Virtual Impropio (LUVI) y el Lugar del Hecho Virtual Propio (LHVP)
La cultura norteña
El realismo mágico de las herramientas de simulación
El recurso retórico para reemplazar el conocimiento inexistente
El supuesto lenguaje técnico
Conclusión
Anexo 11. Guía de recolección de información en Linux con el equipo encendido
Consignas
Recursos y herramientas a descargar de Internet
Recursos - Herramientas:
Preparación del dispositivo para almacenar las herramientas forenses:
Listado de herramientas de recolección de información volátil
Comandos para la preparación de dispositivos de almacenamiento en el Sistema Operativo Linux
Particionar un dispositivo
Dar formato a un dispositivo
Montar el dispositivo
Montar un dispositivo de almacenamiento en solo lectura
Ejercicio
Análisis de la información recolectada (enlaces duros o hard links)
Ejemplo de creación de un enlace duro:
El comando stat de cada archivo verifica los cambios:
Encontrar enlaces duros en el sistema de archivos
Guía Análisis de imágenes con Autopsy (Versión 4 para Sistemas Operativos Microsoft Windows). Etapa V - Análisis e interpretación de los indicios probatorios. Reconstrucción y/o simulación del incidente
Aspectos preliminares
Objetivos
Recursos - Herramientas
Ejercicios
Instalar módulos escritos por terceros
Instalación de módulos del tipo NBM
Guía del comando TCPDump
Conceptos previos
Ejemplos de ejecución y resultados del comando tcpdump
Consignas
Referencias
Recursos
Descripción del comando tcpdump
Guía - Sistema Operativo Linux Kali
Consideraciones previas
Conceptos preliminares
Concepto de Metasploit
Concepto de Exploit
Aspectos importantes
Consignas
Servicios web vulnerables
Guía Armitage
Conceptos previos
Consignas
Recursos
Escenario
Ejercicio A. Introducción al uso de la herramienta Armitage
Ejercicio B
Bibliografía
Principal
Complementaria
Supletoria (artículos)