ReYDeS's blog

Manual de Evidencia Digital

El “Proyecto de Apoyo al Sector Justicia” inició sus actividades en agosto de 2016, teniendo como principal antecedente el “Programa de Apoyo a la Justicia Penal en el Perú” ejecutado entre mayo del 2012 y julio de 2016, y de la misma manera surge como iniciativa de la Comisión Especial de Implementación del Código Procesal Penal, y con el auspicio del gobierno de los Estados Unidos de América a través de la Oficina de Asuntos Internacionales contra el Narcotráfico y Aplicación de la Ley (INL) del Departamento de Estado.

Imágenes Forenses

Una imagen forense es una copia bit a bit exacta de un dispositivo de almacenamiento. Es también conocido como una imagen de flujos de bits. En otras palabras, cada bit (1 o 0) es duplicado en otro dispositivo limpio desde la perspectiva forense, como un disco duro. ¿Porqué hacer todo esto? ¿Porqué únicamente no copiar y pegar los archivos?. Las razones son significativas. Primero, copiar y pegar únicamente obtiene los datos activos. Esto es, los datos factibles de ser accedidos por el usuario.

Preparación Mental para una Prueba de Penetración Física

Al igual de la preparación para las actividades de ingeniería social, una parte importante de la prueba de penetración física es practicar el auto control en una situación estresante y potencialmente conflictiva. Se encontrará cara a cara con empleados de la organización objetivo. Si el estado es de nerviosismo, esto puede ser notado y percibirse como sospechoso. Lo más importante es estar preparado para responder preguntas de manera calmada y con confianza.

Reconocimiento en Pruebas de Penetración Físicas

Se debe estudiar cualquier potencial objetivo antes de intentar una prueba de penetración física. Mientras la mayoría de actividades para el reconocimiento se relacionan hacia los datos de una red, las herramientas para observar las entidades físicas son las mismas, como Google Maps o Google Earth. También se debe evaluar físicamente por adelantado los activos en el lugar. Si es posible, fotografiar potenciales entradas sin llamar la atención, estas fotos serán útiles para la planificación del ataque.

Realizar una Prueba de Penetración Física

Todos los ataques sobre el tema se diseñan para ser realizados durante las horas normales trabajo de la organización en evaluación, y entre los empleados de la organización. De esta manera se puede evaluar virtualmente todos los controles, procedimientos, y personal a la vez. Realizar un ataque después de las horas normales de trabajo no es recomendado. El hacer esto es extremadamente peligroso porque podría ser detectado por un tercero, el cual realice una respuesta armada o con perros de ataque. Finalmente, las consecuencias de ser atrapado durante estas horas son más serias.

Cadena de Custodia

Antes de una pieza de evidencia sea presentada ante un juzgado, primero debe cumplir una serie de requerimientos legales estrictos. Uno de ellos es una cadena de custodia bien documentada. Una computadora tomada como evidencia realiza muchas paradas en su camino hacia un juicio. Esta es capturada, registrada en un laboratorio, almacenada, retirada para su análisis, verificada de retorno para su almacenamiento, y así sucesivamente. Cada una de estas paradas deben ser anotada, rastreando cada vez el ítem de evidencia cambia de manos o ubicaciones.

Documentar la Escena Forense

Hay una antigua frase en el tema legal; “Si no se escribe, no sucedió”. De hecho estas palabras implican mucha sabiduría. Sin importar la situación, cada vez se recolecta evidencia, la documentación es una parte vitalmente importante del proceso. Existen diferentes tipos para realizar la documentación. Los más comunes en términos del forense digital son las fotografías y anotaciones, el video también es una opción para documentar la evidencia.

Recolección de Evidencia Digital y Escenas del Crimen

Desde una perspectiva práctica, no todas las escenas involucrando evidencia digital se crean o tratan de manera similar. La evidencia digital es el punto principal en procedimientos civiles, criminales, civiles y administrativos. Existen diferencias en como la escena y la evidencia deben ser manejadas y documentadas para los procedimientos mencionados. Algunos casos como los homicidios, podrían requerir una esmerada documentación. Otros como una disputa civil, podrían necesitar una respuesta menos intensa.

Introducción a la Recolección de Evidencia Digital

Un revolver o pistola humeante descubierta, jamás llegará hacia un jurado y juicio, a menos haya sido recolectada y contabilizada adecuadamente desde el inicio, en la escena del crimen. Esto es muy importante, aunque es improbable alguna vez se haya visto en alguna serie o programa de televisión. Nada mata más rápidamente la emoción, a cuatro horas muy duras de papeleo, con el propósito de llevar la evidencia recolectada hacia los tribunales. Todo esto inicia en la escena de un crimen o incidente. Únicamente localizar la evidencia puede ser una tarea difícil.

El Archivo Robots.txt en un Servidor Web

Una manera de empezar a entender aquello ejecutándose sobre un servidor web, es visualizar el archivo de nombre “robots.txt” en el servidor. El archivo “robots.txt” es un listado de directorios y archivos en el servidor web, los cuales el propietario desea sean omitidos por los “web crawlers” del proceso de indexación. Un “web crawler” es una pieza de software el cual se utiliza para catalogar información web a ser utilizada por los motores de búsqueda y archivos, los cuales comúnmente son desplegados por motores de búsqueda como Google o Bing.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Resumen de mi CV: http://www.reydes.com/d/?q=node/1