Modulo 1 Informatica Forense

14
Navarro Castelló, Héctor Manuel Informática forense ¿ Que es? ¿Qué es y como funciona? El propósito de las técnicas informáticas forenses, es buscar, preservar y analizar información en sistemas de ordenadores para buscar evidencias potenciales de un delito. Muchos de las técnicas usadas por detectives en escenarios de crimen, tiene su contrapartida digital en la informática forense, aunque hay algunos aspectos únicos en la investigación basada en ordenadores. Por ejemplo, simplemente abrir un archivo, cambia ese archivo – el ordenador recuerda la hora y fecha en el que fue accedido. Si un detective coge un ordenador y comienza a abrir archivos y ficheros, no habrá manera de poder decir si cambiaron algo. Si un caso de piratería informática llegara a juicio, no tendría validez como prueba al haber alterado y modificado el estado del sistema informático. Algunas personas creen que usar información digital como una evidencia, es un mala idea. Si es tan fácil cambiar datos en un ordenador, ¿Cómo puede usarse como una prueba fiable? Muchos países permites pruebas informáticas en juicio y procesos, pero esto podría cambiar si se demuestra en futuros casos que no son de confianza. Los ordenadores cada vez son más potentes, por lo que los campos dentro de la informática forense tienen que evolucionar constantemente. En lo tempranos días de la informática, era posible para un solo detective, navegar a través de los ficheros de un equipo ya que la capacidad de almacenamiento era mucho más baja. Hoy en día, los discos duros de un ordenador pueden contener gigabytes o incluso terabytes de información, por lo que la tarea de investigación puede ser compleja. Los expertos en informática forense deben encontrar nuevas maneras de buscar evidencias, sin tener que dedicar demasiados recursos en el proceso. Conceptos básicos de la informática forense El campo de la informática forense es relativamente joven. Hace muchos años, las cortes consideraban las evidencias encontradas en los ordenadores, no muy diferentes a las evidencias convencionales. Según los ordenadores fueron avanzando, mejorando y siendo más sofisticados, se dieron cuenta que estas evidencias podían ser fáciles de corromper, destruir o cambiar. Los investigadores pensaron que había una necesidad de desarrollar herramientas específicas y procesos para buscar evidencias de delito en un ordenador, sin afectar a la propia información que hubiera almacenada. Los expertos en esta tecnología, se aliaron con científicos especializados en computadoras para discutir los procedimientos y herramientas apropiadas que se podrían utilizar para esta tarea. Poco a poco, se fueron asentando las bases para crear la nueva informática forense. Normalmente, los detectives informáticos usan una orden para hacer búsquedas en ordenadores de gente sospechosa. Esta orden debe incluir donde pueden buscar los detectives, y que clase de pruebas están buscando. En otras palabras, no pueden simplemente dar pedir una orden y buscar todo lo que quieran para cualquier cosa. Esta orden no puede ser demasiado general. Muchos jueces requieren que se sea lo más específico posible cuando se pide una de estas garantías. Por esta razón, es importante para los detectives informáticos saber todo lo posible sobre el sospechoso antes de pedir una orden. Considera este ejemplo: Un investigador informático pide una orden par investigar un ordenador portátil de un sospechoso. Llega a la casa del sospechoso y le entrega la orden. Mientras está en la casa, se da cuenta que hay un ordenador de sobremesa. El investigador no puede legalmente hacer una búsqueda en ese PC porque no estaba en la orden original. www.servidet.es Aula virtual Servidet 1 / 14

description

informática forense

Transcript of Modulo 1 Informatica Forense

Navarro Castelló, Héctor Manuel

Informática forense ¿ Que es?

¿Qué es y como funciona?

El propósito de las técnicas informáticas forenses, es buscar, preservar y analizar información ensistemas de ordenadores para buscar evidencias potenciales de un delito. Muchos de las técnicas usadaspor detectives en escenarios de crimen, tiene su contrapartida digital en la informática forense, aunquehay algunos aspectos únicos en la investigación basada en ordenadores.

Por ejemplo, simplemente abrir un archivo, cambia ese archivo – el ordenador recuerda la hora y fechaen el que fue accedido. Si un detective coge un ordenador y comienza a abrir archivos y ficheros, nohabrá manera de poder decir si cambiaron algo. Si un caso de piratería informática llegara a juicio, notendría validez como prueba al haber alterado y modificado el estado del sistema informático.

Algunas personas creen que usar información digital como una evidencia, es un mala idea. Si es tan fácilcambiar datos en un ordenador, ¿Cómo puede usarse como una prueba fiable? Muchos países permitespruebas informáticas en juicio y procesos, pero esto podría cambiar si se demuestra en futuros casos queno son de confianza. Los ordenadores cada vez son más potentes, por lo que los campos dentro de lainformática forense tienen que evolucionar constantemente.

En lo tempranos días de la informática, era posible para un solo detective, navegar a través de losficheros de un equipo ya que la capacidad de almacenamiento era mucho más baja. Hoy en día, los discosduros de un ordenador pueden contener gigabytes o incluso terabytes de información, por lo que la tareade investigación puede ser compleja. Los expertos en informática forense deben encontrar nuevasmaneras de buscar evidencias, sin tener que dedicar demasiados recursos en el proceso.

Conceptos básicos de la informática forense

El campo de la informática forense es relativamente joven. Hace muchos años, las cortes considerabanlas evidencias encontradas en los ordenadores, no muy diferentes a las evidencias convencionales. Segúnlos ordenadores fueron avanzando, mejorando y siendo más sofisticados, se dieron cuenta que estasevidencias podían ser fáciles de corromper, destruir o cambiar.

Los investigadores pensaron que había una necesidad de desarrollar herramientas específicas y procesospara buscar evidencias de delito en un ordenador, sin afectar a la propia información que hubieraalmacenada. Los expertos en esta tecnología, se aliaron con científicos especializados en computadoraspara discutir los procedimientos y herramientas apropiadas que se podrían utilizar para esta tarea. Pocoa poco, se fueron asentando las bases para crear la nueva informática forense.

Normalmente, los detectives informáticos usan una orden para hacer búsquedas en ordenadores de gentesospechosa. Esta orden debe incluir donde pueden buscar los detectives, y que clase de pruebas estánbuscando. En otras palabras, no pueden simplemente dar pedir una orden y buscar todo lo que quieranpara cualquier cosa. Esta orden no puede ser demasiado general. Muchos jueces requieren que se sea lomás específico posible cuando se pide una de estas garantías.

Por esta razón, es importante para los detectives informáticos saber todo lo posible sobre el sospechosoantes de pedir una orden. Considera este ejemplo: Un investigador informático pide una orden parinvestigar un ordenador portátil de un sospechoso. Llega a la casa del sospechoso y le entrega la orden.Mientras está en la casa, se da cuenta que hay un ordenador de sobremesa. El investigador no puedelegalmente hacer una búsqueda en ese PC porque no estaba en la orden original.

www.servi

det.e

s

Aula virtual Servidet 1 / 14

Navarro Castelló, Héctor Manuel

Cada línea de investigación en un ordenador es de algún modo única. Algunas puede llevar solo unasemana, pero otras puede llevar meses. Aquí hay algunos factores que pueden impactar lo extenso de lainvestigación:

La experiencia de los investigares informáticos. El número de ordenadores que se están investigando. Lacantidad de información que se debe clasificar a través de los discos duros,

DVDs, CDs, u otros métodos de almacenamiento. Si los sospechosos han intentado o no ocultar o borrarla información. La presencia de archivos encriptados o ficheros protegidos por contraseñas.

www.servi

det.e

s

Aula virtual Servidet 2 / 14

Navarro Castelló, Héctor Manuel

Informática forense en la investigación

Fases en una investigación de informática forense

El científico en computadoras y experto reconocido en informática forense, Judd Robbins, nos da una listade los pasos que deberían seguir los investigadores para recuperar evidencias en un ordenadorsospechoso de tener pruebas delictivas. Por supuesto, cada grupo de investigadores, dependiendo delcuerpo y el país, tendrán variaciones sobre los métodos a utilizar, pero el método de Robbins estámundialmente reconocido:

Asegurar el sistema informático para mantener el equipo y los datos a salvo. Esto significa que losinvestigadores deben asegurarse de que individuos no autorizados puedan acceder al ordenador, o a losdispositivos de almacenamiento dentro de la investigación. Si el sistema informático se conecta a Internet,dicha conexión debe ser cancelada. Se debe encontrar todos los ficheros y archivos del sistema,incluyendo aquellos que están encriptados, protegidos con contraseña, escondidos o borrados, pero queno estén todavía sobrescritos. Los investigadores deben hacer una copia de todos los archivos del sistema.Con esto queremos decir, tanto del disco duro como todos los demás dispositivos que puedan almacenarinformación. Al poder alterar un archivo cuando accedemos a el, es importante para los investigadorestrabajar solamente con copias mientras se busca evidencias. El sistema original debe permanecer intacto.Hay que recuperar toda la información borrada que se pueda, usando aplicaciones que pueden detectardicha información y hacerla disponible de nuevo para su visionado. Se debe revelar el contenido deficheros y archivos ocultos, con programas

espacialmente diseñados para esta función. Desencriptar y acceder a información protegida. Analizaráreas especiales de los discos del ordenador, incluyendo las partes que normalmente no están accesibles.En términos de informática, el espacio no usado en los discos de un ordenador, se llama espacio nolocalizado. Dicho espacio podría contener archivos o partes de ficheros que son relevantes al caso. Hayque documentar cada paso del procedimiento. Es importante para los investigadores mostrar pruebas deque sus investigaciones han preservado toda la información del sistema informático sin cambiar o dañarnada. Puede pasar años entre una investigación y el juicio, y sin la documentación apropiada, puede quelas pruebas no sean admisibles. Robbins dice que la documentación no solo debería incluir los archivos ylos datos recuperados del sistema, sino también un informe de la condición física del sistema, y si algúndato estaba encriptado u oculto.

Todos estos pasos son importantes, pero el primero es crítico. Si los investigadores no pueden probar quehan asegurado su sistema informático, las evidencias encontradas podrían no valer de nada. Es untrabajo complejo. En los primeros años en la historia del ordenador, el sistema podía incluir solo un PC yunos cuantos disquetes. Hoy en día, puede incluir varios ordenadores, discos, dispositivos externos dealmacenamiento, periféricos, y servidores Web.

Los que comenten delitos informáticos, han encontrado maneras de hacer más difícil el seguimiento delos investigadores para que puedan encontrar información. Usan programas y aplicaciones conocidascomo anti-forenses. Los investigadores deben conocer estas herramientas de software, y saber comodeshabilitarlas sin quieren tener éxito accediendo a la información. En la siguiente sección de este cursorápido sobre informática forense, veremos en qué consisten estos programas anti-forenses.

www.servi

det.e

s

Aula virtual Servidet 3 / 14

Navarro Castelló, Héctor Manuel

La evidencia digital

Las practicas relacionadas a continuacion se agruparan alrededor de lo establecido en el HB171:2003Handbook Guidelines for the management of IT evidence, desarrollado en Australia.

De acuerdo con lo previsto en el documento referenciado en el parrafo anterior, se detallara el ciclo deadministracion de evidencia digital y sus respectivos elementos, los cuales se complementaran conpracticas (cinco practicas basicas) y procedimientos que permitan a los responsables establecerdirectrices claras sobre la administracion de este tipo de evidencia.

El ciclo de vida para la administracion de evidencia digital consta de seis pasos a saber:

1. Diseno de la evidencia2. Produccion de la evidencia3. Recoleccion de la evidencia4. Analisis de la evidencia5. Reporte y presentacion6. Determinacion de la relevancia de la evidencia

Diseno de la evidencia

Con el fin de fortalecer la admisibilidad y relevancia de la evidencia producida por las tecnologias deinformacion, se detallan a continuacion cinco objetivos que se deben considerar para el diseno de laevidencia digital:

Asegurese de que se ha determinado la relevancia de los registros electronicos, que estos se han❍

identificado, estan disponibles y son utilizables.Los registros electronicos tienen un autor claramente identificado.❍

Los registros electronicos cuentan con una fecha y hora de creacion o alteracion.❍

Los registros electronicos cuentan con elementos que permiten validar su autenticidad.❍

Se debe verificar la confiabilidad de la produccion o generacion de los registros electronicos por parte❍

del sistema de informacion.

Algunas de las practicas asociadas para procurar lo establecido por esta primera fase son:

Clasificar la informacion de la organizacion, de tal forma que se pueda establecer cual es la evidencia1.mas relevante y formal que se tiene. Para ello, las oficinas de archivo o documentacion en conjuntocon el area de tecnologia deben adelantar un estudio de las caracteristicas de la informacion quesoporta decisiones administrativas y sus medidas tecnologias de proteccion, almacenamiento yrecuperacion posterior.Determinar los tiempos de retencion de documentos electronicos, la transformacion de estos (cambios2.de formato) y la disposicion final de los mismos.Disenar los registros de auditoria de las aplicaciones, como parte fundamental de la fase de diseno de3.la aplicacion. Este diseno debe considerar la completitud y el nivel de detalle (granularidad) de losregistros.Utilizacion de medidas tecnologicas de seguridad informatica para validar la autenticidad e integridad4.de los registros electronicos.Tecnologias como certificados digitales, token criptograficos, entre otras podrian ser candidatas en5.esta practica.La infraestructura tecnologica debe asegurar la sincronizacion de las maquinas o dispositivos que6.generen la informacion, de tal manera que se pueda identificar con claridad la fecha y hora de los

www.servi

det.e

s

Aula virtual Servidet 4 / 14

Navarro Castelló, Héctor Manuel

registros electronicos.

Produccion de la Evidencia

Esta fase, de acuerdo con el estandar, requiere el cumplimiento de los siguientes objetivos:

a) Que el sistema o tecnologia de informacion produzca los registros electronicos.1.b) Identificar el autor de los registros electronicos almacenados. 2.

Practicas

Desarrollar y documentar un plan de pruebas formal para validar la correcta generacion de los1.registros de la aplicacion.Disenar mecanismos de seguridad basados en certificados digitales para las aplicaciones de tal forma2.que se pueda validar que es la aplicacion la que genera los registros electronicos.En la medida de lo posible establecer un servidor de tiempo contra los cuales se pueda verificar la3.fecha y hora de creacion de los archivos.Contar con pruebas y auditorias frecuentes alrededor de la confiabilidad de los registros y su4.completitud, frente al diseno previo de los registros electronicos.Disenar y mantener un control de integridad de los registros electronicos, que permita identificar5.cambios que se hayan presentado en ellos.

Recoleccion de la Evidencia

El objetivo de esta fase en el ciclo de vida de administracion de la evidencia digital es localizar toda laevidencia digital y asegurar que todos los registros electronicos originales (aquellos disponibles yasegurados en las maquinas o dispositivos) no han sido alterados. Para ello el estandar establece algunoselementos a considerar como:

a) Establecer buenas practicas y estandares para recoleccion de evidencia digital.1.b) Preparar las evidencias para ser utilizadas en la actualidad y en tiempo futuro.2.c) Mantener y verificar la cadena de custodia. 3.

Analisis de la Evidencia

Una vez se ha recolectado la evidencia, tomado las imagenes de los datos requeridos y su debida cadenade custodia, es tiempo para iniciar el ensamble, analisis y articulacion de los registros electronicos paraestablecer los hechos de los eventos ocurridos en el contexto de la situacion bajo analisis o establecer sihacen falta evidencias para completar o aclarar los hechos.

Practicas

Efectuar copias autenticadas de los registros electronicos originalessobre medios forenses esteriles1.para adelantar el analisis de losdatos disponibles.Capacitar y formar en aspectos tecnicos y legales a los profesionalesque adelantaran las labores de2.analisis de datos. Para ver un posibleplan de formacion en estos temas ver.Validar y verificar la confiabilidad y limitaciones de las herramientasde hardware y software utilizadas3.para adelantar los analisis de los datos.Establecer el rango de tiempo de analisis y correlacionar los eventos en el contexto de los registros4.electronicos recolectados yvalidados previamente.Mantener la perspectiva de los analisis efectuados sin descartar loobvio, desentranar lo escondido y5.validando las limitaciones de las tecnologias o aplicaciones que generaron los registros electronicos.

Reporte y Presentacion

www.servi

det.e

s

Aula virtual Servidet 5 / 14

Navarro Castelló, Héctor Manuel

El profesional a cargo de la investigacion es responsable de la precision y completitud del reporte, sushallazgos y resultados luego del analisis de la evidencia digital o registros electronicos. En este sentidotoda la documentacion debe ser completa, precisa, comprensiva y auditable.

En este sentido las practicas internacionales aconsejan:

a) Documentar los procedimientos efectuados por el profesional a cargo.1.b) Mantener una bitacora de uso y aplicacion de los procedimientos tecnicos utilizados. 2.

Debe tenerse en cuenta que los datos digitales adquiridos de copias no se deben alterar de los originalesdel disco, porque esto invalidaria la evidencia; por esto los investigadores deben revisar con frecuenciaque sus copias sean exactas a las del disco del sospechoso, para esto se utilizan varias tecnologias, comopor ejemplo checksums o hash MD5.

Pasos para la Recoleccion de Evidencia

El procedimiento para la recoleccion de evidencia varia de pais a pais, y por lo tanto, un analisis exacto ycompleto esta fuera de los limites de este documento. Sin embargo, existen unas guias basicas quepueden ayudar a cualquier investigador forense:

Hardware

El hardware es uno de los elementos que se deben tener en cuenta a la hora de la recoleccion deevidencia, debido a que puede ser usado como instrumento, como objetivo del crimen, o como productodel crimen (por Ej. contrabando o robo), es por eso que se deben tener consideraciones especiales. Loprimero que se debe preguntar el investigador es que partes se deben buscar o investigar.

Cuidados en la Recoleccion de Evidencia

La recoleccion de evidencia informatica es un aspecto fragil de la computacion forense, especialmenteporque requiere de practicas y cuidados adicionales que no se tienen en la recoleccion de evidenciaconvencional. Es por esto que:

Se debe proteger los equipos del dano.❍

Se debe proteger la informacion contenida dentro de los sistemasde almacenamiento de informacion❍

(muchas veces, estos pueden ser alterados facilmente por causas ambientales, o por un simple campomagnetico).Algunas veces, sera imposible reconstruir la evidencia (o el equipo que la contiene), si no se tiene❍

cuidado de recolectar todas las piezas que se necesiten.Uno de los pasos a tener en cuenta en todainvestigacion, sea la que sea, consiste en la captura de la/s evidencia/s.Por evidencia entendemos toda informacion que podamos procesar en un analisis. Por supuesto que elunico fin del analisis de la/s evidencia/s es saber con la mayor exactitud que fue lo que ocurrio.

Bueno, y ¿que entendemos por evidencia digital? Podemos entender evidencia como:

El ultimo acceso a un fichero o aplicacion (unidad de tiempo)❍

Un Log en un fichero❍

Una cookie en un disco duro❍

El uptime de un sistema (Time to live o tiempo encendido)❍

Un fichero en disco❍

Un proceso en ejecucion❍

Archivos temporales❍

www.servi

det.e

s

Aula virtual Servidet 6 / 14

Navarro Castelló, Héctor Manuel

Restos de instalacion❍

Un disco duro, pen-drive, etc...En sintesis podemos definir a la evidencia digital como:❍

“Cualquier dato generado o almacenado en medios computacionales que puedan ser llevado comoprueba dentro de cualquier causa legal”

www.servi

det.e

s

Aula virtual Servidet 7 / 14

Navarro Castelló, Héctor Manuel

Cadena de custodia

La cadena de custodia es la aplicacion de una serie de normas tendientes a cerrar, embalar y protegercada uno de los elementos probatorios para evitar su destruccion, suplantacion o contaminacion, lo quepodria implicar serios tropiezos en la investigacion de una conducta punible.

Por otra parte se define como el procedimiento establecido por las normatividad juridica, que tiene elproposito de garantizar la integridad, conservacion e inalterabilidad de elementos materiales de pruebas.

La cadena de custodia comienza, cuando el servidor publico en actuacion de indagacion o investigacionpolicial embala y rotula el elemento material probatorio y evidencia fisica. La cadena de custodia se iniciacon el aseguramiento, inmovilizacion o recojo de los elementos materiales y evidencia en el lugar dondese descubren, recauden o encuentren durante las primeras diligencias o incorporados en el curso de lainvestigacion preparatoria: y concluye con la disposicion o resolucion que establezca su destino final.

Para la aplicacion de la cadena de custodia se tienen en cuenta los siguientes factores:

Identidad.❍

Estado original.❍

Condiciones de recoleccion.❍

Preservacion.❍

Embalaje.❍

Envio; como tambien los lugares y fechas que cada custodio haga. ❍

¿QUE INCIDENCIA TIENE LA CADENA DE CUSTODIA DESDE EL PUNTO DE VISTA PROBATORIO?

La incidencia que tiene la cadena de custodia desde este punto de vista probatorio es que de elladepende la prueba o lo que se tiene para probar el hecho, que este al alcance de la justicia al momentode dictaminar una sentencia ya que esta protege cada elemento material probatorio para evitar sudestruccion, suplantacion y contaminacion, lo que podria evitar serios tropiezos en una investigacion.

El investigador digital forense debe estar preparado para actuar el cualquier parte de la cadena decustodia pudiendo intervenir como observador de la escena del delito, en el embalaje y traslado de lasevidencias pero lo que es seguro que estaremos en la parte del analisis de las evidencias y deberemosconservar la cadena de custodia de forma integra.

Veamos como debemos proceder en cada parte donde interviene la cadena de custodia de elementoscomputacionales.

¿Que hacen 10 personas dentro de una escena del delito? Pues nada mas que echarla a perder yentorpecer la labor de los investigadores.

www.servi

det.e

s

Aula virtual Servidet 8 / 14

Navarro Castelló, Héctor Manuel

Los buenos resultados de una investigacion dependen de la calidad con que se maneje la escena deldelito. Fiscales, policias e investigadores que trabajan a diario con esos delitos saben que de eso dependeque los casos queden o no impunes.

La mayor parte de las escenas son irrespetadas bien por la idiosincrasia de las personas, bien por simplenegligencia como ocurre muchas veces.

Pero lo bien o mal que se procese una escena depende tambien del fiscal (en casos judiciales) o delinvestigador (en casos extrajudiciales), que es quien da

los lineamientos a los policias y a los encargados de la empresa respectivamente.

Cuando un investigador llega a la escena del delito debe tomar algunas pautas que detallamos acontinuacion:

Debemos establecer los parametros de la escena del delito, estableciendo si el delito esta todavia en1.progreso, luego tomaremos en cuenta las caracteristicas fisicas del area en cuestion. Para losinvestigadores forenses esta etapa debes ser extendida a todo sistema o res que se encuentren dentrode la escena.Debemos iniciar las medidas de seguridad, es una parte primordial para los investigadores, el2.preservar su integridad, ya que hay muchos casos donde los intereses de por medio por parte de losinteresados son sumamente altos, por lo tanto si uno observa y establece una condicion insegura, debetomar las medidas necesarias para mitigar dicha situacion.Aseguremos la escena del delito retirando a toda persona extrana que no tenga nada que hacer alli.3.Evitando asi la contaminacion de las evidencias.Debemos asegurar fisicamente las evidencias etiquetandolas cada una de las, este caso se aplica en el4.secuestro del equipo, visto en el primer curso.

Para el cumplimento del punto numero 4 debemos saber que es lo que vamos a asegurar y reconocer laevidencia, como veremos en la siguiente grafica deberemos saber que evidencia es sustancial dentro deun caso en analisis.

Es muy importante clarificar los conceptos y describir la terminologia adecuada que nos senale que rol va

www.servi

det.e

s

Aula virtual Servidet 9 / 14

Navarro Castelló, Héctor Manuel

a cumplir un sistema informaticos dentro de un delito. Esto a fin de encaminar correctamente lainvestigacion, la obtencion de indicios y posteriormente los elementos probatorios necesarios parasostener nuestro caso. Asi por ejemplo, el procedimiento de una investigacion por homicidio que tengarelacion con evidencia digital sera totalmente distinto al que se utilice en un fraude informatico, portanto el rol que cumpla el sistema informatico determinara donde debe ser ubicada y como debe serusada la evidencia.

www.servi

det.e

s

Aula virtual Servidet 10 / 14

Navarro Castelló, Héctor Manuel

Metodo Hash

Supongo que a estas alturas tendréis claro que es un hash y para que se utiliza en el proceso del clonadode dispositivos informáticos. No obstante como en próximos artículos hablaré de los problemas que nospodemos encontrar, os hago un pequeño repaso para aquellos que aún no lo sepan o tengan dudas.

Un resumen digital o hash forense es un proceso que utiliza una función matemática de un único sentidoy la aplica a todos los bits contenidos en un dispositivo (disco duro, pendrive, etc.). El valor hash deresultado es un identificador único del dispositivo que se adquiere (se dice que es similar a una secuenciade ADN o una huella digital de los datos, aunque personalmente no me gusta mucho que se use estesímil.)

Un resumen digital está caracterizado por tres parámetros:

- El algoritmo criptográfico utilizado: MD5, SHA1, SHA256, etc.

- La cantidad de bytes procesados: El tamaño total del dispositivo o archivo.

- El resultado con una longitud constante: 128 bits (32 caracteres hexadecimales en MD5), 160 bits(40 caracteres en SHA1), 256 bits (64 caracteres en SHA256), etc.

Por ejemplo, si hacemos un resumen digital haciendo uso del algoritmo criptográfico SHA1 a un disco de80 GB que tiene 80.025.280.000 bytes obtendremos un resultado como este:

fea23101bf947e67d37ca059a7039c900272e3a2

El resumen digital o hash forense permite identificar inequívocamente el contenido de un dispositivo.

Y para los que aún siguen con dudas os planteo un caso práctico:

Supongamos que nos mandan hacer el estudio de un disco duro para extraer una serie de documentos.

Bien, pues cogemos el disco duro original y protegiéndolo contra la escritura (ya sea con una clonadora,un bloqueador de escritura hardware o mediante software) le hacemos un hash al contenido completo deldisco duro, dándonos el resultado X para los bytes totales que tenga ese disco.

Ahora procedemos a realizar una copia completa de todo ese disco en otro disco duro o hacemos unaimagen forense en formato Encase (e01) por ejemplo.

Una vez que tenemos la copia hecha, deberemos hacer de nuevo un hash al disco original, y ¿para qué?Pues para asegurar que durante el proceso de copiado no se ha alterado la información el disco. Si todoha salido correctamente deberá dar el mismo resultado.

Y tras esto, deberemos hacer otra función hash al disco de destino para los bytes que ocupaba el discooriginal…y si todo ha ido bien… ¿Qué resultado debe dar? Pues el mismo.

En el caso por ejemplo hagamos una imagen en formato Encase (e01) ese hash quedará guardado en lametainformación del archivo.

¿Y con esto que conseguimos? Pues asegurar que la copia que hemos hecho es idéntica a la original.

Bien, ya tenemos las copias hechas y con los correspondientes hash.

www.servi

det.e

s

Aula virtual Servidet 11 / 14

Navarro Castelló, Héctor Manuel

Ahora el disco original lo dejamos en custodia de la autoridad de turno y nos ponemos a trabajar connuestra copia.

Hacemos todos los análisis correspondientes, obtenemos la información de interés y presentamos nuestroinforme.

Vamos a suponer que una de las partes no está de acuerdo con los resultados de nuestro informe y pideque se realice otro informe por otro perito.

¿Qué deberá hacer el nuevo perito?

Pues deberá coger el disco original que está custodiado por la autoridad, y hará exactamente el mismoproceso que he mencionado anteriormente. Pero, ¿qué resultado de hash debe obtener? (siempre ycuando lo aplique correctamente) Si, lo has adivinado “El mismo hash que obtuvimos nosotros”.

www.servi

det.e

s

Aula virtual Servidet 12 / 14

Navarro Castelló, Héctor Manuel

Tutorial uso software hash

Ahora abrimos el programa. Como ven es muy simple, Pulsamos en file name le damos la ruta del archivoISO que bajamos, en compare copiamos y pegamos (algo que muchos saben hacer muy bien) el hash MD5original, y le damos COMPARE.

Ahora vemos lo que pasa. Como ven el programa muestra una preciosa (!) ventana con un más hermosoaún sonido (!) avisando que el hash MD5 no coincide por lo que la imagen ISO que descargamos estacorrupta, como varios políticos que hay dando vuelta.

www.servi

det.e

s

Aula virtual Servidet 13 / 14

Navarro Castelló, Héctor Manuel

Ejercicio Hash (Obligatorio)

Con el programa comprobar los hash de estos diferentes archivos:

Imagen link1.Documento link2.

www.servi

det.e

s

Aula virtual Servidet 14 / 14