Читать книгу Manual de informática forense III - Luis Enrique Arellano González - Страница 4
ОглавлениеÍndice de contenido
PRIMERA PARTE. REVISIÓN CONCEPTUAL Y PROCEDIMENTAL (criminalística, legal e informática)
Capítulo 1. Prueba documental informática vs. prueba informática
Relaciones de la prueba documental informática y la prueba documental clásica
Las pruebas documentales admitidas en los Códigos de Forma
La confusión de roles, cargos y títulos
La confusión entre prueba documental informática y pericia informático forense
Capítulo 2. La prueba indiciaria tecnológica
Características de la prueba indiciaria, idoneidad pericial para el cotejo (elementos indubitados)
El problema de la idoneidad del perito
El problema de los operadores del Derecho
¿Cuál creemos que sería el camino hacia la solución?
Capítulo 4. Las medidas previas, preliminares o prueba anticipada en informática forense
Capítulo 5. La intervención notarial en la recolección de prueba informático forense
La inserción probatoria de la prueba documental informática
La necesaria confiabilidad de la prueba documental informática
La certificación de los elementos probatorios, a efectos de asegurar la confiabilidad de estos
Alcance de la certificación pretendida
La relación entre la prueba documental informática y las pruebas que la complementan
El carácter certificante del escribano público
¿Qué puede y qué no puede certificar el escribano?
Capítulo 6. La cadena de custodia informático forense
SEGUNDA PARTE. LA INFORMÁTICA FORENSE EN LA PRÁCTICA
Capítulo 7. Protocolo para la gestión pericial en informática forense
1) Detección, identificación y registro
2) Recolección de los elementos informáticos dubitados (físicos o virtuales)
3) Recolección y registro de evidencia virtual
a. Equipo encendido
b. Equipo apagado
4) Procedimiento para el resguardo de la prueba y preparación para su traslado
5) Traslado de la evidencia de Informática forense
Capítulo 8. Modelo de evaluación criptográfica (sustentado en la metodología criminalística)
Antecedentes
Tecnología adecuada a la especialidad
Técnica instrumental reproducible
Desarrollo progresivo, equivalente y universal
Aplicación in situ, trabajo de campo (inspección judicial) y/o de laboratorio
Validez demostrativa (deducción, inducción, abducción y reglas de inferencia)
Deducción
Reglas de inferencias en lógica proposicional
Experiencias reproducibles y resultados comprobables a posteriori
Principio de identidad atípico
Formulario de evaluación de certeza criminalística
Capítulo 9. Evaluación de certeza criminalística - análisis de algoritmos criptográficos
Uso futuro de cifrado de flujo
ANSII
BSI
Análisis de la longitud de la clave
Modos básicos de operación
Código de autenticación de mensajes
Capítulo 10. Evaluación de certeza criminalística - Análisis de algoritmos de resumen o hash
Funciones de hash
Funciones de hash de uso futuro
Funciones de hash en aplicaciones desactualizadas
Formulario modelo para la evaluación criminalística de algoritmos criptográficos
Formulario Algoritmo Criptográfico
Formulario modelo para la evaluación criminalística de algoritmos de resumen o hash y MAC
Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico - Cifrado por bloques
Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico. Cifrado de flujo
Capítulo 11. Guías de ejercicios resueltos
Conceptos preliminares acerca de las guías de ejercicios
Borrado seguro, limpieza o “sanitización” y verificación matemática
Ejercicio 1 - Preparación del dispositivo para almacenar las herramientas forenses:
Ejercicio 2 - Herramientas para hash
Ejercicio 3 - Verificación del hash de archivos y carpetas
Capítulo 12. Etapa de recolección, autenticación, duplicación y resguardo
Recolección y adquisición de información volátil
Aspectos preliminares
Adquisición en el Sistema Operativo Windows
Recursos - Herramientas
Recolección de datos en vivo de un Sistema Operativo Windows en forma remota
Aspectos preliminares
Aspectos preliminares
Imagen con Autopsy para Windows
Ejercicio
Capítulo 14. Recolección de mensajes de correo electrónico
Aspectos preliminares
Ejercicio
Configuración de cuentas de correo POP y SMTP para Webmail Gmail
Consideraciones previas
Gmail. Sincronización de las acciones con IMAP
Configurar la cuenta en Gmail (POP/IMAP) para Windows Live Mail
Ejercicio
Configuración de correo para diferentes dispositivos
Configuración de POP/ IMAP en Android
Configuración de POP/IMAP en BlackBerry
Configuración de POP/IMAP en dispositivos de Apple (iPhone, iPad, iPod)
POP en iPhone
IMAP en iPhone, iPad, iPod - Direcciones Google Apps y aplicación mail
Configuración de POP/IMAP en Apple Mail
Configuración de POP/IMAP en Thunderbird
Ejemplos de configuraciones genéricas
Capítulo 15. Etapa de análisis e interpretación de los indicios probatorios
Aspectos preliminares
Análisis de un diskette del tipo IBM con formato del tipo Fat 12
Ejercicio
Análisis del encabezado de un correo electrónico
Objetivos
Análisis del Sistema Operativo Windows
Conceptos previos
Imagen del Sistema Operativo Windows 2000
Imagen del Sistema Operativo Windows 7
Capítulo 16. Análisis de imágenes de celulares y datos ocultos
Aspectos preliminares
Datos ocultos. Esteganografía. ADS
Aspectos preliminares. Datos ocultos
Capítulo 17. Máquina virtual y cadena de custodia
Ejercicio
Aspectos preliminares - HMAC
Inventario de hardware en la inspección y reconocimiento judicial
Formulario de registro de evidencia
Formulario de registro de evidencia de celulares
Formulario - Recibo de efectos *
Formulario para la cadena de custodia (destinos y depósitos)
Formulario de cadena de custodia de responsables
Acta de inspección o secuestro
Modelo de adelanto para gastos
Modelo de resolución judicial, negando el adelanto para gastos a priori
Modelo de recurso de reposición o solicitud de excusación y remoción
Modelo de excusación y remoción (ejemplo particular)
Modelo de recurso de reposición ante honorarios exiguos
Modelo de fundamentación para solicitar informes a proveedores de servicios extranjeros
Anexo 4. Jurisprudencia relacionada
Consideran procedente solicitud de prueba anticipada tendiente a obtener una copia de seguridad de los sistemas informáticos del demandado
Anexo 5. Reconocimiento de voz
Conceptos preliminares
Estadística de aciertos y errores en reconocedores de voz e identificadores de locutores
Evolución de los reconocedores de voz
Anexo 6. Ataques de canal lateral
Tipos de ataques de canal lateral
Sincronización (timming)
Anexo 7. Breve introducción al Sistema Operativo Linux
Conceptos preliminares
Instalación y configuración básica de Linux en una máquina virtual
Instalación
Proceso “init” y run-levels (modos de ejecución)
Intérprete de comandos en GNU/LINUX
Comandos básicos del sistema operativo
Archivo que contiene el listado de los usuarios
Comando de gestión de usuarios y grupos
Comandos de gestión de archivos
Comandos de gestión de procesos
Gestión de entrada y salida estándar
Conceptos preliminares
Redirección de las salidas de los comandos
Gestión de memoria - Sistema de archivos “/proc”
Herramientas para la administración de sistemas de archivos
Mantenimiento
Acceso al Lanzador de aplicaciones
Referencia de comandos Unix-Linux
Manuales y documentación
Anexo 8. La credulidad en el derecho
Anexo 9. Equidad para el perito en el fuero laboral nacional
El derecho a recibir un adelanto para gastos en el conflicto laboral judicializado
El contrato cuasilaboral o la tosquedad judicial
La sujeción a ultranza a la norma
La comparación con los operadores del Derecho
El aporte de los ejecutores del Derecho
El recurso de reposición a posteriori de la denegatoria del adelanto para gastos
La personalísima decisión de luchar o callar
Una propuesta de posible solución
El realismo mágico de las herramientas de simulación
El recurso retórico para reemplazar el conocimiento inexistente
El supuesto lenguaje técnico
Anexo 11. Guía de recolección de información en Linux con el equipo encendido
Consignas
Recursos y herramientas a descargar de Internet
Recursos - Herramientas:
Preparación del dispositivo para almacenar las herramientas forenses:
Listado de herramientas de recolección de información volátil
Comandos para la preparación de dispositivos de almacenamiento en el Sistema Operativo Linux
Particionar un dispositivo
Montar un dispositivo de almacenamiento en solo lectura
Análisis de la información recolectada (enlaces duros o hard links)
Ejemplo de creación de un enlace duro:
El comando stat de cada archivo verifica los cambios:
Encontrar enlaces duros en el sistema de archivos
Aspectos preliminares
Instalar módulos escritos por terceros
Instalación de módulos del tipo NBM
Conceptos previos
Ejemplos de ejecución y resultados del comando tcpdump
Descripción del comando tcpdump
Guía - Sistema Operativo Linux Kali
Consideraciones previas
Conceptos previos
Ejercicio A. Introducción al uso de la herramienta Armitage
Principal