domingo, 30 de marzo de 2014

La importancia de Los Hackers en la Evolución de la Informática Forense

La informática Forense se ha servido de lo que los Hackers (piratas informáticos) han venido desarrollando desde comienzos de los años setenta, partir de la entrada en escena de uno de los piratas informáticos más famosos, tal vez el padre de todo este movimiento y este es John Draper, el cual tomando como instrumento un pito que venía como juguete para los niños de la época en la caja de cereales Capitán Crunch, seudónimo con el cual se le conocería a Draper luego. Lo que el Capitán Crunch fue adaptar este pito para que emitiera frecuencias de 2600 Hz, la misma que utilizaba la empresa de telecomunicaciones AT&T, de esta manera l tono indicaba que la línea telefónica estaba disponible para realizar una llamada.

De esta manera lograba realizar llamadas gratuitas ya que entraba en modo operador en las centrales telefónicas para explorar y estudiar sus vulnerabilidades y de este modo poder construir la primera caja azul gracias a sus buenos conocimientos en electrónica y poder hacer llamadas a cualquier parte del mundo solo por diversión, sin embargo todo se salió del contexto que original por el cual fue creada la manipulación de líneas telefónicas convirtiéndole en crimen, por esta razón se arrestaba a cualquiera que tuviera en su poder una caja negra, responsabilizando al Capitán Crunch de todo lo bueno o lo malo que se hiciera con la manipulación de las telecomunicaciones, siendo arrestado y puesto en prisión por un periodo de 6 meses, dando así fin a la manipulación de teléfonos.

Sin embargo, no fue el fin de los hackers, ya que surgió un joven estudiante de ingeniería llamado Steve Wozniak (cofundador de Apple), el cual sintió una tremenda fascinación por el Capitán Crunch luego de leer un artículo sobre él, lo cual hizo que lo contactara para que le enseñara como hacer y cómo utilizar la caja azul, es así que Wozniak y su socio Steve Jobs se dedicaron a  crear y vender cajas azules pues vieron un buen negocio. Paralelamente Wozniak trabajaba en la creación de un computador accesible a todo tipo de persona, hasta que resultó en la construcción del Apple I y luego el Apple II, siendo estas dos primeras máquinas los inicios de lo que hoy conocemos como el computador personal.

Luego finalizando la década de los ochentas otro joven llamado Kevin Mitnick inspirado en las hazañas de hackers anteriores como el Capitán Crunch o Steve Wozniak, se infiltraba en las grandes compañías a través de los computadores que para ese momento empezaban a estar conectados entre sí ya que era el inicio de Internet y para el como muchos piratas informáticos de su tiempo era un reto el poder ingresar a ese mundo que les era prohibido, algo a lo cual no podía resistirse, utilizando sus habilidades en informática y sobre todo en Ingeniería Social. Debido a esto Mitnick se ausentaba por largos periodos de su hogar con el propósito de adentrarse en el que para él era ese fascinante mundo de la informática en el cual el reto estaba en no ser detectado por los insipientes sistemas de seguridad con que contaban las empresas, pero todo esto acarreo que el FBI lo tuviera como un prófugo federal comenzando una persecución que culmino con su arresto en el año 1988, luego liberado en 1989, pero prosiguió con su tarea de hacker el FBI lo volvió a detener en 1995, esta vez se enfrentaba a 25 cargos por fraude telefónico e informático. Cuando salió en libertad vigilada no podía acercarse a un computador o a un teléfono ya que podía ser arrestado nuevamente y enviado a prisión. Con el tiempo Kevin Mitnick termino en la otra orilla, pues ahora se dedica a la consultoría y asesoramiento en seguridad informática desde la perspectiva de la Ingeniería Social.

Todo lo anterior sirve para comprender el hecho que tanto las empresas, sean estas privadas o públicas así como las personas del común desean proteger su información de cualquier intromisión o ataque informático. Pero cuando este ataque ya ha ocurrido es cuando surge la necesidad de saber qué fue lo que se “llevaron”, con que técnica lo hicieron, desde que terminal, con qué fin, hacia donde está dirigido este pirateo o robo de información y es en este punto que la Informática Forense cobra gran relevancia, puesto que con la ayuda de técnicas modernas y depuradas a lo largo de estas décadas se ha logrado llegar al punto central de un ataque informático y saber con fidelidad quien o que grupo de personas están detrás de todo. Por eso es importante considerar que los hackers son actores importantes en la evolución de la Informática Forense como herramienta indispensable en la investigación de delitos informáticos.


jueves, 27 de marzo de 2014

Herramientas para Informática Forense

Algunos Software/herramientas aplicables en la informática forense:

- F.I.R.E.: Destaca dentro de las distribuciones linux específicas para informática forense
Sitio web: http://biatchux.dmzs.com

- WinHex: Software para informática forense y recuperación de archivos, Editor Hexadecimal de Archivos, Discos y RAM
Sitio web: http://www.x-ways.net (shareware)

- Encase: Herramienta propietaria, la cual ha demostrado ser un dispositivo útil a los peritos forenses en diferentes casos.
sitio web: http://www.guidancesoftware.com/

- Snort: Herramienta libre por excelencia una de las mejores
Sitio web: http://www.snort.org

- Ossim: Herramienta de monitorización
Sitio web:http://www.ossim.net

- Ettercap: Excelente sniffer de redes
Sitio web: http://ettercap.sourceforge.net/

- NMap: Potente localizador de vulnerabilidades
Sitio web: http://www.insecure.org/nmap/

- Nessus: Otro proyecto para scanear vulnerabilidades
Sitio web: http://www.nessus.org

- Ethereal: Otro potente sniffer
Sitio web: http://www.ethereal.com

- Fport: Identifica puertos abiertos y aplicaciones asociadas a ellos.
Sitio web: http://foundstone.com/

- Putty: Escelente cliente SSH

- Stunnel: Programa que cifra las conexiones TCP bajo SSL

- AirSnort: Herramienta wireless para recuperar claves cifradas
Sitio web: http://airsnort.shmoo.com/

- Aircrack: sniffer y WEP craqueador de wireless
Sitio web:
http://www.cr0.net:8040/code/network/

- Achilles: Herramienta para testear la seguridad de las aplicaciones web
sitio web: http://www.mavensecurity.com/achilles

- NetStumbler: Localizador de los puntos de acceso wireless (debes poseer tarjeta wireless para q funcione)
Sitio web: http://www.stumbler.net/

- Dsniff: sniffer
Sitio Web:
http://www.datanerds.net/~mike/dsniff.html

- VNC: Administrador remoto
Sitio web: http://www.realvnc.com/

- The Autopsy: Browser para la informatica forense
Sitio web: http://www.sleuthkit.org

- PyFlag: Herramienta para recuperar discos en RAID
Sitio web: http://pyflag.sourceforge.net/


Herramientas Microsoft:


Historia Informatica Forence

Es difícil precisar el inicio de la "informática forense" o el comienzo del campo para el caso, pero la mayoría de los expertos coinciden en que la informática forense comenzó a desarrollarse hace más de 30 años, en los Estados Unidos, cuando la policía y los investigadores militares comenzaron a ver que los delincuentes obtenían ayudas técnicas en la comisión de sus delitos. 

El relato más antiguo del empleo de la ciencia forense se remonta a la leyenda conocida de Arquímedes "Eureka". La historia dice que Arquímedes pronunció esta palabra tras descubrir que el peso de un cuerpo, dividido su peso aparente al ser sumergido en agua, es una propiedad que hoy conocemos con el nombre de densidad. Esto le permitió saber si la corona del Rey estaba hecha de oro puro. Este descubrimiento lo habría realizado mientras se encontraba sumergido en la bañera. Tal fue su alegría que salió a las calles de Siracusa desnudo y gritando ¡Eureka!. Heureka es la primera persona del singular del aoristo de indicativo del verbo heurisko, (???????), que significa "encontrar". Su significado es, por tanto, lo he encontrado. La exclamación "¡Eureka!" se usa hoy en día como celebración de un descubrimiento, hallazgo o consecución.

Fue Soleiman, un comerciante árabe, quien sugirio que los prestatarios se les ordenara mediante un proyecto de ley colocar su huella digital en el documento que iba a ser entregado a la entidad crediticia. Como prueba, el proyecto de ley fue reconocido como una validación legal de la deuda existente.


Se inició en los EUA, en gran parte, cuando la policía y los investigadores militares comenzaron a ver que los criminales eran cada vez más conocimientos técnicos. Miembros gubernamentales encargados de la protección de secreto información importante y confidencial, las investigaciones forenses realizadas en respuesta a las posibles brechas de seguridad, con el fin de analizar no sólo para las violaciónes a medida que aprenden a evitar situaciones similares en el futuro.
Por último, iniciar la conexión existente entre los campos de la seguridad de la información, que se centran en la protección de la información y de los activos, y la informática forense, que se centra en hacer frente a situaciones de información sobre la delincuencia.

Un mayor uso de la informática forense
En las próximas décadas, e incluso hoy en día, esta área ha tenido una gran expansión. La policía y las fuerzas militares siguen marcando una fuerte presencia en las áreas de seguridad de la información y la informática forense.
Las empresas privadas han seguido la estrategia de empleo directo a profesionales de seguridad informática forense o computadora, o bien recurrir a otras empresas especializadas basadas en las necesidades existentes.
Más recientemente, el sector privado ha analizado la necesidad de realizar investigaciones forenses en las disputas legales de carácter civil.
El campo de la informática forense continúa creciendo diariamente. Cada vez más investigadores privados en investigación informática forense y privados son cada vez un nivel más amplio de conocimientos en este campo.
Las compañías de software continúan produciendo programas forenses nuevos y más robusto de software, y el nivel de las fuerzas de la ley y la policía, existe una búsqueda continua para identificar y capacitar a aumentar su plantilla en respuesta a los delitos relacionados con la tecnología.

Plan cronológico de la informática forense
En el año 1984
Programa fue creado Medios Magnéticos del FBI ... después se convirtió en Jefe del Equipo de Análisis Digital (CART)
En 1993
Se celebra la primera Conferencia Internacional sobre la Evidencia Digital
En 1995
Se formó la Organización Internacional de Evidencia Digital (IOCE)
En 1997
En diciembre, los países del G8 en Moscú declaró que "los funcionarios encargados de hacer cumplir la ley deben estar capacitados y equipados para hacer frente a los delitos de alta tecnología."
En el año 1998
En Marzo, el G8 nombrado el IICE para crear los principios internacionales, los procedimientos regessem relacionados con la evidencia digital.
En el año 1998
INTERPOL Forensic Science Symposium.
En 1999
El trabajo total de la FBI en informática forense superior a 2000 casos a través del análisis de 17 terabytes de datos.
En el año 2000
En primer laboratorio regional de Informática Forense del FBI.
En el año 2003
El trabajo total del FBI en casos forenses informáticos excede 6500, a través del análisis de 782 terabytes de datos.

fuentes: