10 research outputs found

    El tratamiento de la evidencia digital y las normas ISO/IEC 27037:2012

    Get PDF
    La evidencia digital bien procesada puede aprovecharse al máximo en distintos escenarios. En cada uno de ellos existe una orientación diferente respecto de lo que se pretende obtener: calidad probatoria, precisión en el análisis, restauración del servicio y/o el costo de la recolección de la evidencia. Los componentes clave que proporcionan credibilidad en la investigación son la metodología aplicada durante el proceso y la calificación de los individuos que intervienen en el desarrollo de las tareas especificadas en la metodología. Este trabajo presenta pautas para el manejo de la evidencia digital; sistematizando la identificación, adquisición, análisis y preservación de la misma. Estos procesos están diseñados para mantener la integridad de la evidencia, con una metodología aceptable para contribuir a su admisibilidad en procesos legales y en sintonía con las normas ISO/IEC 27037:2012. En concordancia con la ley provincial 13139 (que tiene por objeto migrar el software propietario que utiliza la provincia de Santa Fe hacia software libre), un objetivo adicional del proyecto es no solo generar nuevas herramientas y protocolos de análisis digital forense sino también evaluar aquellos ya existentes. Finalmente, se muestran los resultados de un exhaustivo benchmarking, análisis y valoración de algunas herramientas GNU disponibles.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    El tratamiento de la evidencia digital y las normas ISO/IEC 27037:2012

    Get PDF
    La evidencia digital bien procesada puede aprovecharse al máximo en distintos escenarios. En cada uno de ellos existe una orientación diferente respecto de lo que se pretende obtener: calidad probatoria, precisión en el análisis, restauración del servicio y/o el costo de la recolección de la evidencia. Los componentes clave que proporcionan credibilidad en la investigación son la metodología aplicada durante el proceso y la calificación de los individuos que intervienen en el desarrollo de las tareas especificadas en la metodología. Este trabajo presenta pautas para el manejo de la evidencia digital; sistematizando la identificación, adquisición, análisis y preservación de la misma. Estos procesos están diseñados para mantener la integridad de la evidencia, con una metodología aceptable para contribuir a su admisibilidad en procesos legales y en sintonía con las normas ISO/IEC 27037:2012 [1]. En concordancia con la ley provincial 13139 [2] (que tiene por objeto migrar el software propietario que utiliza la provincia de Santa Fe hacia software libre), un objetivo adicional es no solo generar nuevas herramientas y protocolos de análisis digital forense sino también evaluar aquellos ya existentes. Finalmente, se muestran los resultados del análisis y la valoración de algunas herramientas GNU disponibles.IV Workshop de Seguridad Informática (WSI)Red de Universidades con Carreras en Informática (RedUNCI

    Análisis forense con herramientas de hacking en dispositivos android

    Get PDF
    Currently, the use of mobile terminals is becoming a necessity for a high number of people around the world which has driven the development of devices with Android operating system; In addition to this, the same indiscriminate access to resources of internet and weak local and international regulations on the use, they have become vulnerable to attacks on the network - injection of malware, ransomware-, among many others. Therefore, this article reviews the hacking tools for the forensic investigation of mobile terminals, proposing from the documentary research a forensic information acquisition model to determine tangible and significant evidences as a probative material.Actualmente, el uso de los dispositivos móviles se ha convertido en una necesidad para una alta cantidad de personas alrededor del mundo lo cual ha fomentado el incremento de dispositivos equipados con sistema operativo Android; adicionando esto al acceso indiscriminado de los mismos a recursos de internet y ante la débil reglamentación local e internacional sobre este uso, se han hecho vulnerables a los ataques a la red -inyección de malware, ransomware-, entre muchos otros. Por lo anterior, el presente artículo realiza una revisión acerca de las herramientas de hacking para la investigación forense de terminales móviles, proponiendo desde la investigación documental un modelo de adquisición de información forense para determinar evidencias tangibles y significativas como material probatorio

    Forensic analysis of computer evidence

    Get PDF
    Digital forensics is the science involved in the discovery, preservation, and analysis of evidence on digital devices. The end goal of digital forensics is to determine the events that occurred, who performed them, and how were they performed. In order for an investigation to lead to a sound conclusion, it must demonstrate that it is the product of sound scientific methodology. Digital forensics is inundated with many problems. These problems include an insufficient number of capable examiners, without a standard for certification there is a lack of training for examiners and current tools are unable to deal with the more complex cases, and lack of intelligent automation. This work perpetuates the ability of computer science principles to digital forensics creates a basis of acceptance for digital forensics in both the legal and forensic science community. This work focuses on three solutions. In terms of education, there is a lack of mandatory standardization, certification, and accreditation. Currently, there is a lack of standards in the interpretation of forensic evidence. The current techniques used by forensic investigators during analysis generally involve ad-hoc methods based on the vague and untested understanding of the system. These forensic techniques are the root of the significant differences in the testimony conducted by digital forensic expert witnesses. Lastly, digital forensic expert witness testimony is under great scrutiny because of the lack of standards in both education and investigative methods. To remedy this situation, we developed multiple avenues to facilitate more effective investigations. To improve the availability and standardization of education, we developed a multidisciplinary digital forensics curriculum. To improve the standards of forensic evidence interpretation, we developed a methodology based on graph theory to develop a logical view of low-level forensic data. To improve the admissibility of evidence, we developed a methodology to assign a likelihood to the hypotheses determined by forensic investigators. Together, these methods significantly improve the effectiveness of digital forensic investigations. Overall, this work calls the computer science community to join forces with the digital forensics community in order to develop, test and implement established computer science methodology in the application of digital forensics

    Modelo de gestión del análisis forense de hechos delictivos informáticos en el marco del sistema de justicia peruano

    Get PDF
    Desde la vigencia del Nuevo Código Procesal Penal, el Ministerio Público del Perú, a través del Instituto de Medicina Legal y Ciencias Forenses, ha evidenciado un incremento notable de investigaciones de hechos delictivos que ocurren en la escena criminal nacional, especialmente los de corte informático. Siendo éste el llamado a ejercer la acción penal, es éste quien debe contar con los adecuados instrumentos que le permitan llevar a cabo una labor oportuna y eficientemente. Teniendo como actividades principales las que lleva a cabo el Equipo de Peritos de Alta Tecnología, la inspección de escenarios delictivos donde intervengan equipos y/o dispositivos informáticos empleados como medios comisivos en delitos informáticos, como aporte al sistema de administración de justicia, se tiene que éstas actividades se ven impactadas por una serie de factores que no permiten que se desarrollen adecuadamente, siendo el principal, el marco de gestión existente, mismo que incluye a determinados procesos y la aplicación de determinadas técnicas y herramientas de análisis forense. Es en este contexto que se desarrolla el presente estudio, el cual va a permitir demostrar a través de la operacionalización de las variables identificadas, los resultados de los indicadores y las técnicas e instrumentos utilizados, cómo a través de la propuesta de un modelo de gestión, se puede abordar lo antes expuesto, optimizando la calidad del servicio de la Institución hacia sus clientes internos y la ciudadanía, mismo que está orientado a lo que exige el marco normativo del Sistema de Justicia Peruano

    Alcances que puede tener una investigación forense dentro de un proceso legal en Colombia.

    Get PDF
    Una vez terminadas las actividades propuestas en la monografía se logra presentar un trabajo que muestra en profundidad y de manera exacta la situación actual de los delitos informáticos y su lugar dentro de la justicia en el país, proporcionando una herramienta para todos los interesados en llevar a cabo un proceso de peritaje informático, especialmente, personas particulares o entidades del sector privado, los cuales, debido al temor a generar una mala imagen o desconfianza ante sus clientes, no denuncian los casos de cibercrimen en los que se ven involucrados, con el propósito de que no se haga evidente las falencias que tienen tanto en su infraestructura física como tecnológica o las pérdidas sufridas después del ataque; por tal razón se lleva a cabo esta investigación con el propósito de ofrecer un mayor conocimiento para aquellas personas que han optado por dedicarse al campo de protección de los sistemas informáticos o seguridad de la información para que más adelante pueda desempeñarse lo mejor posible en cualquier delito que se le presente y de ésta forma evitar ser víctima de algún delito informático y reduce el peligro del mismo que puede ser de nivel personal o de índole laboral.Once the activities proposed in the monograph are completed, it is possible to present a work that shows in depth and accurately the current situation of cybercrime and its place in the justice system in the country, providing a tool for all those interested in carrying a process of computer expertise, especially individuals or entities of the private sector, which, due to the fear of generating a bad image or distrust of their clients, do not report the cases of cybercrime in which they are involved, with the purpose that the shortcomings they have in their physical and technological infrastructure or the losses suffered after the attack are not evident; for this reason this research is carried out with the purpose of offering greater knowledge to those persons who have chosen to dedicate themselves to the field of protection of computer systems or information security so that later they can perform their best in any crime that is presented to him and in this way avoid being a victim of a cybercrime and reduces the danger thereof that may be of a personal or work natur

    Contribuciones al análisis forense de evidencias digitales procedentes de aplicaciones de mensajería instantánea

    Get PDF
    La continua evolución de las Tecnologías de la Información y Comunicaciones está propiciando que cada vez más, nos encontremos ante una sociedad más interconectada, permitiendo el intercambio inmediato de información digital desde casi cualquier lugar del planeta. Desde el punto de vista de las ciencias forenses, como ciencia que estudia los elementos recolectados en la escena de un crimen, el nacimiento y la rápida evolución de las TICs implica que las ciencias forenses deban adaptarse continuamente a esta evolución, investigando nuevos métodos científicos de análisis que permitan la resolución de los hechos delictivos a través de medios digitales. El uso que se realiza en concreto de las aplicaciones de intercambio de información en la comisión de hechos delictivos implica que éstas deban ser objeto de un análisis forense minucioso, a partir del cual identificar, recuperar y extraer toda aquella información relativa con el hecho investigado, manteniendo en todo momento el valor probatorio de la misma. La Tesis con el título La Tesis con el título CONTRIBUCIONES AL ANÁLISIS FORENSE DE EVIDENCIAS DIGITALES PROCEDENTES DE APLICACIONES DE MENSAJERÍA INSTANTÁNEA lleva a cabo la investigación de la evolución de las aplicaciones de mensajería instantánea y su impacto en el ámbito de las ciencias forenses. La investigación realizada pretende reseñar la transformación de este tipo de aplicaciones en cuando a los diferentes métodos de acceso e infinidad de funcionalidades ofrecidas a sus usuarios. Así mismo se persigue contribuir de forma directa en los métodos científicos utilizados en el análisis forense que se vienen realizando sobre las aplicaciones de mensajería instantánea, medio de prueba principal en multitud de procesos judiciales. Esta Tesis expondrá el estado actual de los procesos utilizados tanto en el proceso de adquisición como en el proceso de análisis de las aplicaciones de mensajería instantánea, así como las diferentes problemáticas a las que se enfrenta el especialista forense digital en el análisis forense de este tipo de aplicaciones. Se desarrollará una metodología específica para el análisis forense de las aplicaciones de mensajería instantánea, suma de diversos métodos de estudios, la cual permitirá identificar, decodificar e interpretar la información generada por este tipo de aplicaciones con independencia del dispositivo electrónico, sistema operativo o aplicación analizada. A partir de los tres métodos de estudio incluidos en la metodología propuesta, se pretende verificar y validar la integridad de la información extraída más allá del uso generalizado de soluciones forenses comerciales. Por último, se expondrán los resultados y conclusiones obtenidas de aplicar la metodología de análisis forense propuesta en esta investigación sobre alguno de los clientes de las principales aplicaciones de mensajería instantánea que existen en la actualidad

    Digital Forensics AI: on Practicality, Optimality, and Interpretability of Digital Evidence Mining Techniques

    Get PDF
    Digital forensics as a field has progressed alongside technological advancements over the years, just as digital devices have gotten more robust and sophisticated. However, criminals and attackers have devised means for exploiting the vulnerabilities or sophistication of these devices to carry out malicious activities in unprecedented ways. Their belief is that electronic crimes can be committed without identities being revealed or trails being established. Several applications of artificial intelligence (AI) have demonstrated interesting and promising solutions to seemingly intractable societal challenges. This thesis aims to advance the concept of applying AI techniques in digital forensic investigation. Our approach involves experimenting with a complex case scenario in which suspects corresponded by e-mail and deleted, suspiciously, certain communications, presumably to conceal evidence. The purpose is to demonstrate the efficacy of Artificial Neural Networks (ANN) in learning and detecting communication patterns over time, and then predicting the possibility of missing communication(s) along with potential topics of discussion. To do this, we developed a novel approach and included other existing models. The accuracy of our results is evaluated, and their performance on previously unseen data is measured. Second, we proposed conceptualizing the term “Digital Forensics AI” (DFAI) to formalize the application of AI in digital forensics. The objective is to highlight the instruments that facilitate the best evidential outcomes and presentation mechanisms that are adaptable to the probabilistic output of AI models. Finally, we enhanced our notion in support of the application of AI in digital forensics by recommending methodologies and approaches for bridging trust gaps through the development of interpretable models that facilitate the admissibility of digital evidence in legal proceedings

    Digital Forensics AI: on Practicality, Optimality, and Interpretability of Digital Evidence Mining Techniques

    Get PDF
    Digital forensics as a field has progressed alongside technological advancements over the years, just as digital devices have gotten more robust and sophisticated. However, criminals and attackers have devised means for exploiting the vulnerabilities or sophistication of these devices to carry out malicious activities in unprecedented ways. Their belief is that electronic crimes can be committed without identities being revealed or trails being established. Several applications of artificial intelligence (AI) have demonstrated interesting and promising solutions to seemingly intractable societal challenges. This thesis aims to advance the concept of applying AI techniques in digital forensic investigation. Our approach involves experimenting with a complex case scenario in which suspects corresponded by e-mail and deleted, suspiciously, certain communications, presumably to conceal evidence. The purpose is to demonstrate the efficacy of Artificial Neural Networks (ANN) in learning and detecting communication patterns over time, and then predicting the possibility of missing communication(s) along with potential topics of discussion. To do this, we developed a novel approach and included other existing models. The accuracy of our results is evaluated, and their performance on previously unseen data is measured. Second, we proposed conceptualizing the term “Digital Forensics AI” (DFAI) to formalize the application of AI in digital forensics. The objective is to highlight the instruments that facilitate the best evidential outcomes and presentation mechanisms that are adaptable to the probabilistic output of AI models. Finally, we enhanced our notion in support of the application of AI in digital forensics by recommending methodologies and approaches for bridging trust gaps through the development of interpretable models that facilitate the admissibility of digital evidence in legal proceedings

    CACIC 2015 : XXI Congreso Argentino de Ciencias de la Computación. Libro de actas

    Get PDF
    Actas del XXI Congreso Argentino de Ciencias de la Computación (CACIC 2015), realizado en Sede UNNOBA Junín, del 5 al 9 de octubre de 2015.Red de Universidades con Carreras en Informática (RedUNCI
    corecore