deteccion del fraude informático mediante tecnicas de computo forense
TRANSCRIPT
Detección del Fraude Informático mediante técnicas
de computo forense
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
Agenda
• Noticas sobre delitos informáticos• Certificación CHFI– Curso Oficial– Examen
• Detección del Fraude– Fraude Informático– Procedimientos de respuesta inmediata– Adquisición de datos
• Demo
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
Noticias sobre delitos informáticos
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
Noticias sobre delitos informáticos
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
Noticias sobre delitos informáticos
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
Detección del Fraude Informático
• Fraude: Acción contraria a la verdad que perjudica a una persona o entidad.
• Detección del Fraude: Mediante revisión de registros, informes de auditoría, bitácora de incidentes de seguridad de la información.
• Computo Forense: Ciencia que permite extraer evidencia digital que permita probar o negar una determinada actividad.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
Tipos de investigación de Computo Forense
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
Investigación Forense
Legal Corporativa
Metodología del Computo Forense
Obtener Orden de registro
Evaluar y asegurar la
escena
Colecta de Evidencia
Asegurar la EvidenciaAdquirir la dataAnalizar la data
Evaluar la Evidencia Documentar Testificar
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
Procedimientos de Respuesta Inmediata
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
Adquisición de datosSe extrae los datos mediante copias bit a bit. Los datos extraídos pueden ser volátiles o no volátiles• Dato volátil: Tiempo de sistema, el acceso
del usuario, información de red, procesos de información, puertos o procesos abiertos, contenido de portapapeles.
• Dato no volátil: Datos almacenados, archivos ocultos, slack space, swap file, index.dat, particiones ocultas y logs de eventos.
Se pueden aquirir la data con diversas herramientas como: dd, Volatility, Encase, Sleuthkit, FTK, Winhex, Helix, Windows Forensic Toolchest (WFT) entre otros.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
Certificación CHFI - Curso
• Titulo del Curso Oficial: Computer Hacking Forensic Investigator
• Versión: 8• Duración: 48 horas• Entregables: Courseware, Lab Manual, DVDs con
herramientas y evidencias (Inglés)• Se entrega un certificado de participación del curso oficial a
nombre de ECCouncil al finalizar.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
Certificación CHFI - Examen
• Titulo del Examen: Computer Hacking Forensic Investigator v8
• Código de Examen: 312-49• Numero de preguntas: 150• Duración: 4 horas• Idioma: Inglés• Puntaje: 70% - 105 preguntas correctas.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
GRACIASRaúl Díaz Parra
Socio IT & Information Security ServicesStrategos Consulting Services
[email protected] [email protected]
CEH, CHFI, ECSA, ECSP, CEI, CISM, CISA, ITIL, ISF ISO 27002
@rauldiazpSkype: raul.diaz.parra
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002