ANEXO 2
PROGRAMAS DE ESTUDIOS
NOMBRE DE LA ASIGNATURA O UNIDAD DE APRENDIZAJE
FORMÁTICA FORENSE
CLAVE DE LA ASIGNATURA
10635
SEXTO CUATRIMESTRE
OBJETIVO GENERAL DE LA ASIGNATURA
El estudiante categoriza y explica los
diferentes delitos informáticos que se presentan en la
actualidad y sus modalidades utilizando el
razonamiento inductivo y deductivo en el esclarecimiento
de hechos delictivos para brindar apoyo y
asesoría en materia de ciberseguridad a las procuradurías
tanto estatales como federales: así como, a los
consejos de seguridad pública y en general a
cualquier institución o empresa pública y/o
privada.
TEMAS Y SUBTEMAS
UNIDAD 1. HISTORIA DEL ESTUDIO DE LOS DELITOS
INFORMÁTICOS
1.1. Origen y evolución de la computación
forense
1.2. Origen y evolución de la informática
forense
UNIDAD 2. INTRODUCCIÓN A LA INFORMÁTICA FORENSE
2.1. Concepto y definiciones
22. Objeto de estudio
2.3. Clasificación de los delitos informáticos
2.4. Métodos de estudio
2.5 Aplicación de la informática forense
UNIDAD 3. MÉTODOS PARA LA RECOLECCIÓN DE
RASTROS INFORMÁTICOS
3. I. Definiciones y conceptos de pruebas
físicas
32. Clasificación de pruebas físicas
(informáticos)
33 Tipos de indicios que se pueden encontrar en
el lugar del hecho
3 4 Características y medidas de deben
realizarse antes de recolección de pruebas físicas
35 Etiquetamiento y embalaje de las pruebas
físicas materiales (electrónicos, hardware y software).
UNIDAD 4. ANÁLISIS DE LOS INDICIOS INFORMÁTICOS
4.1. Métodos y técnicas que se aplica en el
análisis de las pruebas físicas electrónicas
4.2. Métodos y técnicas que se aplica en el
análisis de las pruebas físicas en hardware.
4.3. Métodos y técnicas que se aplica en el
análisis de las pruebas físicas en software.
UNIDAD 5. PROTECCIÓN DE DATOS PERSONALES
5.1. Pericia en la informática forense
5.2. La protección de datos personales
5.3. Protección de bases de datos
UNIDAD 6. ELABORACIÓN DEL DICTAMEN
6.1. Concepto, objeto y fundamento del dictamen
6.1.2. Elementos del dictamen
6.1 Elaboración del dictamen
SIMBOLOGÍA
BIT: Un bit es una señal electrónica que puede estar
encendida (1) o apagada (0). Es la unidad más pequeña de información que
utiliza un ordenador. Son necesarios 8 bits para crear un byte.
BYTE: Un byte es la unidad fundamental de datos en los
ordenadores personales, un byte son ocho bits contiguos. El byte es también la
unidad de medida básica para memoria, almacenando el equivalente a un carácter.
KILOBYTE: Un
Kilobyte es una unidad de medida equivalente a mil bytes de memoria de
ordenador o de capacidad de disco. Por ejemplo, un dispositivo que tiene 256K
de memoria puede almacenar aproximadamente 256.000 bytes (o caracteres) de una
vez. Se compone de 1024 bytes. Una
imagen por ejemplo suele medirse en KB, a menos que tenga una resolución alta.
MEGABYTE: Se compone de 1024 KB. Un archivo de música o
de vídeo ya suele medirse en MB, porque ocupa algo más.
GIGABYTE: Se
compone de 1024 MB. Es la medida que se utiliza para referirnos, por ejemplo, a
la capacidad de nuestro disco duro o a videos de alta definición.
TERABYTE: Aunque es aun una medida poco utilizada, pronto
nos tendremos que acostumbrar a
ella, ya que por poner un ejemplo la capacidad de los
discos duros ya se está aproximando a esta
medida. Un Terabyte son 1.024 GB. Aunque poco utilizada
aun, al igual que en los casos anteriores se está empezando a utilizar la
acepción Tebibyte.
PETABYTE: Un petabyte es una unidad de almacenamiento de
información cuyo símbolo es PB, y equivale a 1015 bytes = 1 000 000 000 000 000
de bytes. El prefijo peta viene del griego πέντε, que significa cinco, pues
equivale a 10005 ó 1015.
EXABYTE: Un exabyte es una unidad de medida de
almacenamiento de datos cuyo símbolo es el EB. Equivale a 1018 bytes. El
ZETTABYTE: Un zettabyte es una unidad de almacenamiento
de información cuyo símbolo es el ZB, equivale a 1021 bytes. El prefijo fue
adoptado en 1991, viene del latín "septem", que significa siete. El
peso aproximado de todo el internet en el año 2015 fue de 8 zettabytes.
YOTTABYTE:
Un yottabyte es una unidad de
almacenamiento de información cuyo símbolo es el YB y equivale a 1024 bytes.
Recuperado: http://prepa3unidadesdemedidaeninformatica.blogspot.com/2012/11/unidades-de-medida-en-informatica.html
Recuperado: https://es.wikipedia.org/wiki/Yottabyte
ORIGEN Y EVOLUCIÓN DE LA COMPUTACIÓN E INFORMÁTICA
FORENSE
El Abaco
Fue
inventada en Babilonia unos 500 años antes de Cristo, los ábacos antiguos eran
tableros para contar, no eran una computadora porque no tenían la capacidad
para almacenar información.
Calculadora
de Pascal
Inventa una maquina calculadora que trabajaba
a base de engranajes, la misma que Pascal la llamo con en nombre de PASCALINA.
Máquina de Multiplicar de Leibniz
Agrega
a la maquina inventada por Blaise Pascal las funciones de multiplicación y
división.
Charles Xavier Thomas de Colmar (1820)
Inventó
una calculadora que podía llevar a cabo las cuatro operaciones matemáticas
básicas (sumar, restar, dividir y multiplicar).
Máquina de Telar de Jacquard
Una de
las ventajas es que por a través de tarjetas perforadas la maquina era
capaz de crear diferentes patrones en las telas.
Máquina diferencia y analítica de Babbage
(1822)
Máquina
diferencial capaz de desarrollar polinomios.
Maquina tabuladora de Hollerith (1889)
Enumeraba
las tarjetas perforadas que contenía los datos de las personas censadas, fue el
primer uso automatizado de una máquina.
Primera
Generación
La
primera generación de computadoras comprende desde el año 1944 a 1956, en esta
primera generación se da la creación de la computadora MARK I.
Segunda
Generación
Se
disminuyó el tamaño y se aumentó la velocidad, aun las computadoras
significaban un considerable costo para las empresas.
Tercera
Generación
Comienzan
a surgir los programas o software, la compañía que tuvo su apogeo en
esta generación fue IBM.
Cuarta Generación
Aparecen
las primeras microcomputadoras las cuales fueron fabricadas por la compañía
APPLE e IBM.
Quinta
Generación
Aparecen
las computadoras portátiles
Recuperado de: http://elcomputadorevolucionehistoria.blogspot.com/
EVOLUCIÓN DE LA INFORMATICA FORENSE
En 1978 Florida
reconoce los crímenes de sistemas informáticos en el "Computer Crimes Act", en casos de
sabotaje, copyright, modificación de datos y ataques similares.
Nace Copy II
PC de Central Point Software en 1981.
En 1982 Peter
Norton publica UnErase: Norton
Utilities 1.0, la primera versión del conjunto de herramientas
"Norton Utilities", entre las que destacan UnErase, una aplicación que
permite recuperar archivos borrados accidentalmente.
En 1984 el FBI forma el Magnetic Media
Program, que más tarde, en 1991,
será el Computer Analysis and Response
Team (CART).
En 1986 Clifford Stoll colabora en la
detección del hacker Markus Hess. En 1988 publica el documento Stalking the Wily Hacker contando lo ocurrido.
En 1987 se
crea la High Tech Crime Investigation
Association (HTCIA), asociación de Santa Clara que
agrupa a profesionales tanto de agencias gubernamentales.
En 1987 nace la compañía AccessData, pionera en el desarrollo de productos orientados a la recuperación de contraseñas y el análisis forense con herramientas como la actual Forensic Toolkit (FTK)
En 1987 nace la compañía AccessData, pionera en el desarrollo de productos orientados a la recuperación de contraseñas y el análisis forense con herramientas como la actual Forensic Toolkit (FTK)
En 1995 se
funda el International Organization on
Computer Evidence (IOCE), con objetivo de ser punto de
encuentro entre especialistas en la evidencia electrónica y el intercambio de
información.
A partir de 1996 la Interpol organiza los International Forensic Science Symposium, como foro para debatir los avances forenses, uniendo fuerzas y conocimientos.
En agosto de 2001 nace la Digital Forensic Research Workshop (DFRWS), un nuevo grupo de debate y discusión internacional para compartir información.
A partir de 1996 la Interpol organiza los International Forensic Science Symposium, como foro para debatir los avances forenses, uniendo fuerzas y conocimientos.
En agosto de 2001 nace la Digital Forensic Research Workshop (DFRWS), un nuevo grupo de debate y discusión internacional para compartir información.
TIPOS DE PROCESADORES
Procesadores INTEL.- La marca de procesadores que domina el mercado mundial
en este ramo, es Intel, que posee una gran gama de procesadores de diversos
tipos, mismos que poseen características y especificaciones, para cierto tipo
de equipos. Son ejemplo de esta marca los procesadores, Pentium, Pentium II,
Pentium III, Pentium IV, Pentium D, Core, Core 2 Duo, Core 2 Quad, Celeron,
Xeon, e Itanium.
Procesadores AMD.- AMD es la segunda empresa en cuanto a mercado en el ramo de los procesadores, teniendo una gran gama de procesadores de varios tipos con especificaciones para equipos de cómputo portátiles, de oficina, servidores, y para empresas especializadas. Tales como los procesadores Athlon, Athlon XP, Athlon X2, Sempron, Athlon FX, Phenom, Phenom 2 y Opteron.
Procesadores AMD.- AMD es la segunda empresa en cuanto a mercado en el ramo de los procesadores, teniendo una gran gama de procesadores de varios tipos con especificaciones para equipos de cómputo portátiles, de oficina, servidores, y para empresas especializadas. Tales como los procesadores Athlon, Athlon XP, Athlon X2, Sempron, Athlon FX, Phenom, Phenom 2 y Opteron.
Porcesadores VIA.- VIA es una empresa especializada en fabricar
procesadores de bajo consumo de energía y miniaturización para equipos
portátiles.
Procesadores Core.- Son todos los procesadores que
poseen más de un núcleo, el cual se denomina Core, existen dos clases, mismas
que se denominan Core i7 y Core 2 Dúo, que varían en la cantidad de Cores o
núcleos de procesamiento. Los procesadores Core de más de un núcleo comenzaron
a comercializarse a partir del año 2005, popularizándose desde ese entonces
gracias a sus diversas propiedades que han ido evolucionando. En la actualidad
ya existen procesadores Core de 12 y hasta 16 núcleos, pero aún no han sido
comercializados a gran escala, siendo únicamente distribuidos para grandes
empresas que necesitan velocidades y volúmenes de procesamiento mayores, como
bancos, financieras, empresas contables, y empresas especializadas en el manejo
de datos a gran escala como las telefónicas, etc.
Xeon e Itanium.- Son
procesadores especializados en máquinas que su trabajo principal es la red, son
especiales para uso de servidores. Estos procesadores se identifican por tener
tres indicadores especiales la letra X, (para especificar que se trata de un
procesador de alto desempeño), la letra E (indicando que es un procesador de
rack optimizado, y la letra L (que indica que se trata de un CPU optimizado al
uso de energía). De estos procesadores especializados en servidores existen de
un núcleo, dos núcleos y varios núcleos, aumentando las capacidades de
procesamiento de datos.
Procesadores de un solo núcleo.- Los
procesadores de un solo núcleo, son ejemplo los procesadores 286, 486, Pentium,
Pentium II, Pentium III.
Procesadores de dos
núcleos.- Los procesadores de dos núcleos actúan cooperando en cierta
medida al distribuirse los diversos procesos entre cada uno de los dos núcleos,
agilizando el rendimiento del procesador. Un ejemplo es el Core 2 duo.
Recuperado: https://10tipos.com/tipos-de-procesadores/
VELOCIDAD DE INTERNET
La empresa británica de análisis de datos Cable, que brinda servicios de banda ancha, TV y telefonía, publicó recientemente su 'ranking' de los países del mundo con mayor velocidad de conexión a internet.
La empresa británica de análisis de datos Cable, que brinda servicios de banda ancha, TV y telefonía, publicó recientemente su 'ranking' de los países del mundo con mayor velocidad de conexión a internet.
El
estudio revela que Singapur
es el país con la conexión a internet más rápida del planeta, con
una velocidad promedio de 60,39 megabits por segundo (Mbps). El segundo y
tercer lugar lo ocupan Suecia (46 Mbps) y Dinamarca (43,99 Mbps). El 'top
cinco' lo completan Noruega (40,12 Mbps) y Rumania (38,6 Mbps).
De acuerdo con el análisis, América Latina tiene velocidades de
conexión a internet bastante bajas. Así, por ejemplo, Uruguay ocupa el puesto
78 en la lista, con una velocidad promedio de 6,19 Mbps. Luego aparecen Cuba
(5,83 Mbps), México (5,69 Mbps), Perú (3,31 Mbps), Colombia (3,25 Mbps) y Argentina
(3,18 Mbps). Les siguen Brasil (2,58 Mbps), Haití (2,42 Mbps),
Bolivia (1,90 Mbps) y Paraguay (1,73 Mbps). El peor índice entre los
países latinoamericanos lo ocupa Venezuela, con una velocidad promedio de 1,24
Mbps.
En
cuanto a otros países, España se encuentra en el puesto 16 a nivel mundial (con
27,19 Mbps), mientras los Estados Unidos están rezagados considerablemente en
velocidad promedio (25,86 Mbps) y ocupa el lugar 20.
Ingenieria Social: La ingeniería
social es un conjunto de técnicas que usan los cibercriminales para engañar a
los usuarios incautos para que les envíen datos confidenciales, infecten sus
computadoras con malware o abran enlaces a sitios infectados.
Phishing: Es una técnica de ingeniería
social utilizada por los delincuentes para obtener información
confidencial como nombres de usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación confiable y legítima, generalmente está asociado con la
capacidad de duplicar una página web para hacer creer al visitante que se
encuentra en el sitio web original, en lugar del falso.
Recuperado
de: https://www.segu-info.com.ar/malware/phishing.htm
Logs: Un log ("registro",
en español) es un archivo de texto en el que constan cronológicamente los
acontecimientos que han ido afectando a un sistema informático (programa,
aplicación, servidor, etc.), así como el conjunto de cambios que estos han
generado.
Malware: El malware o software malicioso es un tipo de software que tiene como
objetivo infiltrarse o dañar un sistema de información sin el consentimiento de
su propietario.
El término se
utiliza para hablar de todo tipo de amenazas informáticas o software hostil.
Recuperado
de: https://computerhoy.com/video/que-es-malware-29917
CLASIFICACIÓN DE LOS PIRATAS INFORMÁTICOS
Crackers: Se trata de criminales informáticos. Su
objetivo es destruir o robar datos. Su método les conduce a secuestrar
literalmente los sistemas para pedir un rescate. También saben cómo dejar fuera
de servicio a los sistemas informáticos, paralizando redes enteras.
Script-kiddies: Se trata de piratas principiantes que
solo utilizan programas preparados para piratear. Tratan de destruir datos o de
ganar dinero. No crean ninguna herramienta ellos mismos, pero a través de
programas, son muy peligrosos a la hora de robar datos.
Hackers: Su especialidad son las "redes". A
menudo, no tratan de perjudicar a nadie sino de introducirse en una red,
ponerla a prueba y comprender su funcionamiento. Son "apasionados" y
su objetivo no es robar datos personales. Aún así, siguen siendo
"piratas" en el sentido de que se meten en las redes a la fuerza.
Hacktivistas: Se trata de hackers que suelen trabajar en
grupo y cuyo objetivo es sobre todo ideológico. No tienen ninguna motivación
financiera ni técnica, contrariamente a los Hackers. De hecho, se trata de
hackers pero que "sirven a una causa". Se trata del caso de
Anonymous, por ejemplo.
Recuperado: https://vpnclient.co/es/blog/los-diferentes-tipos-de-piratas-de-internet-y-c%C3%B3mo-prevenirlos
TIPOS DE ATACANTES Y SUS MOTIVACIONES
motivaciones
|
Ciber
terroristas
|
phreakers
|
Script kiddies
|
crackers
|
Desarrollo de virus
|
Atacante interno
|
Reto
|
X
|
X
|
||||
Ego
|
x
|
x
|
X
|
|||
Espionaje
|
X
|
X
|
X
|
X
|
||
Ideología
|
X
|
X
|
||||
Dinero
|
x
|
x
|
X
|
|||
Venganza
|
X
|
X
|
X
|
X
|
¿QUÉ ES STUXNET?
Stuxnet Es un gusano informático que afecta a equipos con el
sistema operativo Windows, Es el primer gusano conocido que espía y reprograma
sistemas industriales, es considerado un prototipo funcional y aterrador de un
arma cibernética que conducirá a la creación de una nueva carrera
armamentística mundial.
Recuperado: https://www.ecured.cu/Stuxnet
¿CUANTO CUESTA RECUPERAR UN DISCO DAÑADO FISICAMENTE?
De acuerdo con la encuesta autorizada en la compañía de
recuperación de datos fuera de línea más popular de Estados Unidos como
300dollardatarecovery, la recuperación de un disco duro típico puede costar
entre $100 y $1500 o más, lo que generalmente depende del tiempo de mano de
obra o la cantidad de datos que necesita recuperar.
USB KILLER
La vulnerabilidad de la sobrecarga de energía de USB es
una falla común en productos con conexiones USB. Para ahorrar dinero, los
fabricantes no protegen la energía o las líneas de datos de los dispositivos,
lo que los deja abiertos al ataque. Cuando está conectado a un dispositivo, el
USB Killer carga rápidamente sus condensadores de las líneas de alimentación
USB. Cuando se carga, -200VDC se descarga a través de las líneas de datos del
dispositivo host. Este ciclo de carga / descarga se repite muchas veces por
segundo, hasta que se extrae el USB Killer.
Precio: de 75 a 150 euros.
ARTÍCULO 211 Y 211 BIS DEL CPF
TITULO NOVENO.- REVELACIÓN DE SECRETOS Y ACCESO ILÍCITO A
SISTEMAS Y EQUIPOS DE INFORMÁTICA.
CAPITULO II.- ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE
INFORMÁTICA. Articulo 211 bis 1
Al que sin autorización modifique, destruya o provoque
perdida de información contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a
dos años de prisión y de cien a trescientos días multa. Al que sin autorización
conozca o copie información contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un
año de prisión y de cincuenta a ciento cincuenta días multa.
Recuperado: http://www.informatica-juridica.com/codigo/codigo-penal-federal-mexicano-art-211-bis-1-al-211-bis-7/
¿DÓNDE SE GUARDA EL HISTORIAL DEL NAVEGADOR?
Google Chrome: c: /users/usuario/Appdata/Local/Google/Chrome/user
data/ default/Local storage
Mozila Firefox: c:/users/usuario/Appdata/roaming/Mozila/Firefox/profiles/
<carpeta de perfil>.
Internet explorer: c:/users/usuario/Appdata/Local/Microsoft/Windows/hitory
TIPOS DE NAVEGADORES
OPERA: Es el navegador web alternativo por
excelencia. Es también uno de los más veteranos y, durante muchos años, ha sido
de los más utilizados en los teléfonos móviles, hasta la popularización de los smartphones.
Está desarrollado por una compañía noruega y, al igual que Firefox, no tiene
ánimo de lucro. Su última versión, el Opera 15, usa el mismo motor
que Google Chrome, por lo que se pueden utilizar en él las mismas extensionse
disponibles para el navegador de Google. Además, incorpora una novedad muy
interesante, lo que ellos llaman el “Estante“, una reinvención de
los marcadores o favoritos que permite ir guardando páginas que interesan para
leerlas posteriormente.
Recuperado: http://tublogtecnologico.com/navegadores-web/
Palemon: Pale Moon es un navegador web de código abierto,
basado en Goanna, disponible para Microsoft Windows y Linux (con otros sistemas
operativos en desarrollo), que se centra en la eficiencia y la personalización.
¡Asegúrate de aprovechar al máximo tu navegador!
yandex: Yandex.Browser
es un navegador web basado en Chromium desarrollado por Yandex, el buscador web
líder en Rusia. Su principal baza, además de lo que supone basarse en la misma
estructura que Google Chrome, es una innovadora interfaz totalmente diferente a
la que estamos acostumbrados.
seamonkey: El
proyecto SeaMonkey es un esfuerzo comunitario para desarrollar la suite de
aplicaciones de Internet SeaMonkey (ver más abajo). Netscape y Mozilla hicieron
popular dicho paquete de software, y el proyecto SeaMonkey continúa
desarrollando y entregando actualizaciones de alta calidad a este concepto.
SeaMonkey, que contiene un navegador de Internet, un cliente de correo
electrónico y un grupo de noticias con un lector de feeds web incluido, un
editor HTML, un chat IRC y herramientas de desarrollo web, seguramente atraerá
a usuarios avanzados, desarrolladores web y usuarios corporativos.
vivaldi: Administrar
cientos de pestañas es muy sencillo, y tener incorporadas las herramientas como
Notas y captura de pantalla significa que no hay necesidad de buscar
complementos.
Recuperado: https://vivaldi.com/es/