Читать книгу Manual de informática forense III - Luis Enrique Arellano González - Страница 4

Оглавление

Índice de contenido

Portadilla

Prólogo

Prefacio

PRIMERA PARTE. REVISIÓN CONCEPTUAL Y PROCEDIMENTAL (criminalística, legal e informática)

Capítulo 1. Prueba documental informática vs. prueba informática

Relaciones de la prueba documental informática y la prueba documental clásica

Las pruebas documentales admitidas en los Códigos de Forma

La herencia de los escribas

La confusión de roles, cargos y títulos

Prueba documental clásica

La confusión entre prueba documental informática y pericia informático forense

Síntesis

Capítulo 2. La prueba indiciaria tecnológica

Características de la prueba indiciaria, idoneidad pericial para el cotejo (elementos indubitados)

El problema de la idoneidad del perito

El problema de los operadores del Derecho

La sana crítica

¿Cuál creemos que sería el camino hacia la solución?

Capítulo 3. El desarrollo de la prueba indiciaria informática, la prueba documental informática y la informática forense en el marco de la jurisprudencia

Capítulo 4. Las medidas previas, preliminares o prueba anticipada en informática forense

Requisitos doctrinarios

Capítulo 5. La intervención notarial en la recolección de prueba informático forense

La inserción probatoria de la prueba documental informática

La necesaria confiabilidad de la prueba documental informática

La certificación de los elementos probatorios, a efectos de asegurar la confiabilidad de estos

Alcance de la certificación pretendida

La relación entre la prueba documental informática y las pruebas que la complementan

El carácter certificante del escribano público

Síntesis

¿Qué puede y qué no puede certificar el escribano?

Capítulo 6. La cadena de custodia informático forense

SEGUNDA PARTE. LA INFORMÁTICA FORENSE EN LA PRÁCTICA

Capítulo 7. Protocolo para la gestión pericial en informática forense

1) Detección, identificación y registro

2) Recolección de los elementos informáticos dubitados (físicos o virtuales)

3) Recolección y registro de evidencia virtual

a. Equipo encendido

b. Equipo apagado

4) Procedimiento para el resguardo de la prueba y preparación para su traslado

5) Traslado de la evidencia de Informática forense

Capítulo 8. Modelo de evaluación criptográfica (sustentado en la metodología criminalística)

Antecedentes

Conceptos preliminares

Método criminalístico

Soporte científico válido

Tecnología adecuada a la especialidad

Técnica instrumental reproducible

Desarrollo progresivo, equivalente y universal

Aplicación in situ, trabajo de campo (inspección judicial) y/o de laboratorio

Validez demostrativa (deducción, inducción, abducción y reglas de inferencia)

Deducción

Inducción

Abducción

Reglas de inferencias en lógica proposicional

Lógica estricta (marco de referencias, hipótesis de trabajo, variables, premisas, razonamientos, conclusiones)

Experiencias reproducibles y resultados comprobables a posteriori

Principio de identidad atípico

Equivalencias metodológicas

Formulario de evaluación de certeza criminalística

Capítulo 9. Evaluación de certeza criminalística - análisis de algoritmos criptográficos

Primitivas criptográficas

Cifrado por bloques

Cifrado de flujo

Uso futuro de cifrado de flujo

Primitivas de clave pública

Factorización

Logaritmos discretos

Finite Field DLP

ECDLP

Emparejamiento

Longitud de la clave

ECRYPT

NIST

ANSII

BSI

Análisis de la longitud de la clave

Cifrador por bloques

Modos básicos de operación

Código de autenticación de mensajes

Funciones hash basadas en MAC

Capítulo 10. Evaluación de certeza criminalística - Análisis de algoritmos de resumen o hash

Funciones de hash

Funciones de hash de uso futuro

Funciones de hash en aplicaciones desactualizadas

Formulario modelo para la evaluación criminalística de algoritmos criptográficos

Formulario Algoritmo Criptográfico

Formulario modelo para la evaluación criminalística de algoritmos de resumen o hash y MAC

Formulario Funciones de Hash

Formulario Funciones de MAC

Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico - Cifrado por bloques

Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico. Cifrado de flujo

Capítulo 11. Guías de ejercicios resueltos

Conceptos preliminares acerca de las guías de ejercicios

Guía. Etapa Preliminar

Borrado seguro, limpieza o “sanitización” y verificación matemática

Ejercicios

Ejercicio 1 - Preparación del dispositivo para almacenar las herramientas forenses:

Ejercicio 2 - Herramientas para hash

Ejercicio 3 - Verificación del hash de archivos y carpetas

Capítulo 12. Etapa de recolección, autenticación, duplicación y resguardo

Recolección y adquisición de información volátil

Aspectos preliminares

Objetivos

Adquisición en el Sistema Operativo Windows

Ejercicio

Capítulo 13. Adquisiciones

Recursos - Herramientas

Ejercicio

Recolección de datos en vivo de un Sistema Operativo Windows en forma remota

Aspectos preliminares

Objetivos

Recursos - Herramientas

Ejercicio

Duplicación

Aspectos preliminares

Objetivos

Recursos - Herramientas

Ejercicio

Imagen con Autopsy para Windows

Ejercicio

Capítulo 14. Recolección de mensajes de correo electrónico

Aspectos preliminares

Objetivos

Recursos - Herramientas

Outlook Express

Ejercicio

Configuración de cuentas de correo POP y SMTP para Webmail Gmail

Consideraciones previas

Gmail. Sincronización de las acciones con IMAP

Configurar la cuenta en Gmail (POP/IMAP) para Windows Live Mail

Ejercicio

Configuración de correo para diferentes dispositivos

Configuración de POP/ IMAP en Android

Configuración de POP/IMAP en BlackBerry

Configuración de POP/IMAP en dispositivos de Apple (iPhone, iPad, iPod)

POP en iPhone

IMAP en iPhone, iPad, iPod - Direcciones Google Apps y aplicación mail

Configuración de POP/IMAP en Apple Mail

Configuración de POP/IMAP en Thunderbird

Ejemplos de configuraciones genéricas

Capítulo 15. Etapa de análisis e interpretación de los indicios probatorios

Aspectos preliminares

Revisión de conceptos

Objetivos

Recursos - Herramientas

Análisis de un diskette del tipo IBM con formato del tipo Fat 12

Ejercicio

Análisis del encabezado de un correo electrónico

Objetivos

Ejercicio 1

Ejercicio 2

Ejercicio 3

Ejercicio 4

Ejercicio 5

Análisis del Sistema Operativo Windows

Conceptos previos

Ejercicio

Imagen del Sistema Operativo Windows 2000

Imagen del Sistema Operativo Windows 7

Capítulo 16. Análisis de imágenes de celulares y datos ocultos

Aspectos preliminares

Objetivos

Recursos - Herramientas

Ejercicio

Datos ocultos. Esteganografía. ADS

Aspectos preliminares. Datos ocultos

Objetivos

Recursos - Herramientas

Consignas

Ejercicios

Capítulo 17. Máquina virtual y cadena de custodia

Ejercicio

VMware

Cadena de custodia - HMAC

Aspectos preliminares - HMAC

Objetivos

Recursos - Herramientas

Ejercicio

ANEXOS

Anexo 1. Formularios

Inventario de hardware en la inspección y reconocimiento judicial

Formulario de registro de evidencia

Formulario de registro de evidencia de celulares

Rótulos para las evidencias

Formulario - Recibo de efectos *

Formulario para la cadena de custodia (destinos y depósitos)

Formulario de cadena de custodia de responsables

Anexo 2. Modelos

Acta de inspección o secuestro

Modelo de Acta de escribano

Modelo de adelanto para gastos

Modelo de cédula laboral

Modelo de resolución judicial, negando el adelanto para gastos a priori

Modelo de excusación 1

Modelo de excusación 2

Modelo de recurso de reposición o solicitud de excusación y remoción

Modelo de excusación y remoción (ejemplo particular)

Modelo de recurso de reposición ante informe a la Cámara, con fines registrales y de futuras sanciones

Modelo de recurso de reposición ante honorarios exiguos

Modelo de fundamentación para solicitar informes a proveedores de servicios extranjeros

Anexo 3. Glosario

Anexo 4. Jurisprudencia relacionada

Consideran procedente solicitud de prueba anticipada tendiente a obtener una copia de seguridad de los sistemas informáticos del demandado

Medida de Prueba Anticipada. Admiten la realización de la copia de seguridad de los sistemas informáticos ubicados en la sede de la empresa demandada con la participación del Defensor Oficial y del Oficial de Justicia de la zona. Por la Dra. Adela Prat, 28 de junio 28 de 2012

Resuelven que es procedente como medida de Prueba Anticipada, la realización de un back up de la información almacenada en los discos rígidos de una empresa ante la posibilidad de que los demandados modifiquen sus registros informáticos. Debe citarse al Defensor Oficial. Por la Dra. Adela Prat, 16 de marzo de 2012

Resuelven la inviolabilidad del correo electrónico al ordenar como prueba anticipada una pericial informática. Necesaria citación de la contraria. Rechazo, en el caso, de la designación del Defensor Oficial. Por la Dra. Adela Prat, 25 de abril de 2011

Se ordena la producción, como prueba anticipada, de una pericial informática. Fundamentos. Por la Dra. Adela Prat, 15 de abril de 2011

Fallo de la Cámara Nacional de Casación Penal. Sala II. Causa: CCC 68234/2014 “Orangután, Sandra c/recurso de casación s/hábeas corpus”

Anexo 5. Reconocimiento de voz

Conceptos preliminares

Identificación del locutor

Estadística de aciertos y errores en reconocedores de voz e identificadores de locutores

Evolución de los reconocedores de voz

Anexo 6. Ataques de canal lateral

Tipos de ataques de canal lateral

Sincronización (timming)

Monitoreo de energía

Anexo 7. Breve introducción al Sistema Operativo Linux

Conceptos preliminares

Instalación y configuración básica de Linux en una máquina virtual

Instalación

Inicio del sistema operativo

Proceso “init” y run-levels (modos de ejecución)

Proceso de inicio de sesión

Intérprete de comandos en GNU/LINUX

Cambios de nivel de arranque

Cambios de modos de arranque

Apagado del equipo

Comandos básicos del sistema operativo

Tipos de usuarios

Usuario root

Usuarios especiales

Usuarios normales

Archivo que contiene el listado de los usuarios

Comando de gestión de usuarios y grupos

Árbol de directorios de LINUX

Comandos de gestión de archivos

Ejercicios

Procesos en LINUX

Comandos de gestión de procesos

Gestión de entrada y salida estándar

Conceptos preliminares

Redirección de las salidas de los comandos

Comunicación entre procesos

Gestión de memoria - Sistema de archivos “/proc”

Herramientas para la administración de sistemas de archivos

Mantenimiento y resguardo

Mantenimiento

Resguardo

Interfaz KDE

Acceso al sistema

Acceso al Lanzador de aplicaciones

Referencia de comandos Unix-Linux

Manuales y documentación

Listado de comandos

Combinaciones útiles

Concatenar comandos

Anexo 8. La credulidad en el derecho

Anexo 9. Equidad para el perito en el fuero laboral nacional

El derecho a recibir un adelanto para gastos en el conflicto laboral judicializado

La justicia

La pericia

El perito

El adelanto para gastos

Desarrollo

El contrato cuasilaboral o la tosquedad judicial

El cuasiempleador

El cuasiempleado

La sujeción a ultranza a la norma

La comparación con los operadores del Derecho

El aporte de los ejecutores del Derecho

El recurso de reposición a posteriori de la denegatoria del adelanto para gastos

La personalísima decisión de luchar o callar

Conclusión

Una propuesta de posible solución

Anexo 10. Ficciones del lugar del hecho virtual impropio (LHVI) y engaños periciales ofrecidos al juez

Introducción

Conceptos básicos (glosario)

El Lugar del Hecho Real (LHR), el Lugar del Hecho Virtual Impropio (LUVI) y el Lugar del Hecho Virtual Propio (LHVP)

La cultura norteña

El realismo mágico de las herramientas de simulación

El recurso retórico para reemplazar el conocimiento inexistente

El supuesto lenguaje técnico

Conclusión

Anexo 11. Guía de recolección de información en Linux con el equipo encendido

Consignas

Recursos y herramientas a descargar de Internet

Recursos - Herramientas:

Preparación del dispositivo para almacenar las herramientas forenses:

Listado de herramientas de recolección de información volátil

Comandos para la preparación de dispositivos de almacenamiento en el Sistema Operativo Linux

Particionar un dispositivo

Dar formato a un dispositivo

Montar el dispositivo

Montar un dispositivo de almacenamiento en solo lectura

Ejercicio

Análisis de la información recolectada (enlaces duros o hard links)

Ejemplo de creación de un enlace duro:

El comando stat de cada archivo verifica los cambios:

Encontrar enlaces duros en el sistema de archivos

Guía Análisis de imágenes con Autopsy (Versión 4 para Sistemas Operativos Microsoft Windows). Etapa V - Análisis e interpretación de los indicios probatorios. Reconstrucción y/o simulación del incidente

Aspectos preliminares

Objetivos

Recursos - Herramientas

Ejercicios

Instalar módulos escritos por terceros

Instalación de módulos del tipo NBM

Guía del comando TCPDump

Conceptos previos

Ejemplos de ejecución y resultados del comando tcpdump

Consignas

Referencias

Recursos

Descripción del comando tcpdump

Guía - Sistema Operativo Linux Kali

Consideraciones previas

Conceptos preliminares

Concepto de Metasploit

Concepto de Exploit

Aspectos importantes

Consignas

Servicios web vulnerables

Guía Armitage

Conceptos previos

Consignas

Recursos

Escenario

Ejercicio A. Introducción al uso de la herramienta Armitage

Ejercicio B

Bibliografía

Principal

Complementaria

Supletoria (artículos)

Manual de informática forense III

Подняться наверх