Investigación de Fraude Informático

Hoy en día la tecnología ha avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas y las organizaciones, desde luego es de gran importancia pues de ella se obtienen progresos en el desarrollo de un país.

Pero conforme hay avances en la tecnología informática y la gran influencia que tienen en gran parte de las áreas de la vida social, han surgido acciones ilícitas que conocemos como Delitos Informáticos, los cuales con el desarrollo de la programación y el internet se han vuelto más frecuentes y sofisticados.

Un Delito Informático ó Crimen Cibernético, se refiere a actividades ilícitas realizadas por medio de ordenadores o del internet que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de computadoras.

Algunos delitos informáticos son aún mayores y complejos, estos pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación, en los cuales ordenadores redes han sido utilizado.

Desafortunadamente existe una gama de actividades delictivas realizadas por medios informáticos como:

  • El Ingreso Ilegal a Sistemas
  • La Intercepción Ilegal de Redes
  • Interferencias de Datos
  • Daños a la Información (Borrado, Deterioro, Alteración)
  • Mal uso de Artefactos
  • Chantajes, Fraudes Electrónicos
  • Ataques a Sistemas
  • Violación de información Confidencial

¿Qué Ofrecemos?

Reducción de la superficie de exposición frente a los ataques.

Servicios de amenazas avanzados.

Transformación de la Seguridad.

Preparación, respuesta y recuperación ante incidentes de seguridad.

Seguridad y privacidad de los datos.

Seguridad de aplicaciones corporativas.

Seguridad API.

Desarrollo de aplicaciones seguras.

Análisis Forense Informático

El Análisis Forense Digital se corresponde con un conjunto de técnicas destinadas a extraer información valiosa de discos, sin alterar el estado de los mismos. Esto permite buscar datos que son conocidos previamente, tratando de encontrar un patrón o comportamiento determinado, o descubrir información que se encontraba oculta.

En el campo de la Informática Forense existen diversas etapas que definen la metodología a seguir en una investigación: identificación, preservación o adquisición, análisis y presentación de los resultados. Siguiendo el flujo lógico de actividades, primero se debe identificar las fuentes de datos a analizar y aquello que se desea encontrar, luego se debe adquirir las imágenes forenses de los discos o fuentes de información, posteriormente se realiza el análisis de lo adquirido para extraer información valiosa y finalmente se ordenan los resultados del análisis y se presentan, de tal modo que resulten útiles.

Tener una copia exacta de un disco permite al investigador acceder al sistema de archivos e inspeccionar las cuentas de usuario existentes, los documentos asociados a un usuario, y los programas instalados, entre otras cosas. Sin embargo, mediante la utilización de herramientas y suites forenses, se puede buscar una gran variedad de información que es difícil de encontrar por simple inspección.

En primera instancia, se puede indexar el contenido del disco de acuerdo con ciertas palabras clave, pudiendo realizar luego búsquedas de esas palabras, visualizando los archivos donde se encuentran y su contenido. Por ejemplo, si se quiere encontrar evidencia de un fraude, se pueden buscar palabras como “fraude”, “robo” o “soborno”.

Además, es posible realizar una recuperación de archivos borrados o datos en partes especiales del disco, como espacios no asignados. En cuanto a las comunicaciones y actividades sociales, estas herramientas proveen características para acceder a correos electrónicos almacenados, así como recuperar correos eliminados, o ver historiales de chat y de navegación por Internet.

Por último, vale la pena mencionar que se puede recuperar información como el último usuario que inició sesión, o los dispositivos USB que fueron introducidos en el equipo, entre otros datos de sesión.

El proceso de Análisis Forense se aplica principalmente en investigaciones, en las cuales se desea encontrar evidencia que soporte una hipótesis, las herramientas disponibles son cada vez más accesibles para el usuario final. Así, es posible utilizar herramientas para realizar algunas tareas específicas, como la recuperación de archivos eliminados, en forma sencilla. Para este proceso de análisis forense existen diversas suites con capacidades integradas de recuperación de archivos, visores de correos electrónicos, imágenes y documentos ofimáticos.

Análisis Forense de Equipos Móviles

Para realizar un Análisis Forense de Equipos Móviles, es imprescindible contar con el equipamiento necesario, no solo para investigar sino también para proteger la integridad de los dispositivos a analizar, de forma que sigan siendo válidos como prueba judicial.

Disponemos de las herramientas con la tecnología más avanzada en el campo del Análisis Forense de Dispositivos Móviles: equipos diseñados exclusivamente para la extracción de datos de teléfonos móviles y softwares especializados en el análisis de la información contenida en los dispositivos.

Llevamos a cabo investigaciones informáticas sobre todo tipo de celulares, analizando las conexiones entre los dispositivos y sus principalaes aplicaciones como: Apple Maps, Facebook, Instagram, Twitter, Safari, Skype, Telegram, Viber, Whatsapp, etc.

Contamos con equipo especializado de vanguardia, que nos permite realizar el analisis forense de telefonos celulares y extraer información de una amplia gama de plataformas y una gran cantidad variedad de modelos, apoyando la adquisición y la extracción de datos de los dispositivos sin alterarlos, incluyendo copias de seguridad en la nube, con el fin de encontrar un resumen de las estadísticas del dispositivo, el número de entradas en cada sección dividida por tipo de datos y rápidamente pasar a los datos que a usted le interesen.

Nuestra gama de celulares que podemos analizar es muy extensa, tenemos soporte de adquisición de datos para más de 9000 dispositivos móviles que se ejecutan iOS, Android, Windows Phone 8, Windows Mobile 5.6, RIM (Blackberry), Symbian, Bada OS, teléfonos chinos, entre otros.

De igual forma, con las herramientas de vanguardia, podemos analizar equipos incluso con patrones de bloqueo o claves de cifrado.

Tras la investigación, el perito elaborará un informe, el cual una vez firmado tendrá validez como prueba ante un Tribunal de Justicia. En caso necesario, el perito acudirá al Tribunal para ratificarse su informe pericial.

El análisis de dispositivos móviles tiene una gran variedad de caminos:

Análisis de celulares bloqueados.

Mensajes SMS eliminados.

Fuga de información.

Empleados desleales

Robo de identidad electrónica.

Extorsiones

Adquisición Forense

En esta fase se obtienen copias de la información que se sospecha que puede estar vinculada con algún incidente. De este modo, hay que evitar modificar cualquier tipo de dato utilizando siempre copias bite a bite con las herramientas y dispositivos adecuados. Cabe aclarar este tipo de copia es imprescindible, debido a que nos dejara recuperar archivos borrados o particiones ocultas, arrojando como resultado una imagen de igual tamaño al disco estudiado.

Rotulando con fecha y hora acompañado del uso horario, las muestras deberán ser aisladas en recipientes que no permitan el deterioro ni el contacto con el medio. En muchos casos, esta etapa es complementada con el uso de fotografías con el objetivo de plasmar el estado de los equipos y sus componentes electrónicos.

Recomendamos la utilización de guantes, bolsas antiestáticas y jaulas de Faraday para depositar dispositivos que puedan interaccionar con ondas electromagnéticas como son los celulares.

La adquisición de muestras debe respetar una regla fundamental que está ligada a la volatilidad de las muestras, por lo que se deberán recolectar en el orden de la más volátil en primera instancia a la menos, sobre el final. A modo de ejemplo, podríamos indicar que primero deberíamos recolectar datos relevantes a la memoria, contenidos del caché y como último paso recolectar el contenido de documentos o información que esté disponible en el soporte de almacenamiento.

A grandes rasgos existen 3 métodos distintos de extracción de evidencias: adquisición física, adquisición del sistema de ficheros y adquisición lógica.

  • Adquisición Física: es el método más utilizado habitualmente. Consiste en realizar una réplica idéntica del original por lo que se preservan la totalidad de las evidencias potenciales. Este procedimiento presenta la ventaja de que es posible buscar elementos eliminados. Su desventaja principal es su complejidad respecto a los otros métodos y el tiempo que lleva su realización.
  • Adquisición Lógica: consiste en realizar una copia de los objetos almacenados en el dispositivo. Para ello, se utilizan los mecanismos implementados de manera nativa por el fabricante, es decir, aquellos que son utilizados de manera habitual para sincronizar el terminal con un ordenador. de modo que se solicita la información deseada al sistema operativo del dispositivo móvil. Presenta la ventaja de que es un proceso mucho más sencillo que el anterior, si bien no permite acceder a multitud de información.
  • Adquisición del Sistema de Ficheros: permite obtener todos los ficheros visibles mediante el sistema de ficheros, lo que no incluye ficheros eliminados o particiones ocultas. Dependiendo del tipo de investigación puede resultar suficiente utilizar este método lo que supone una complejidad menor que la adquisición física. Para llevarlo a cabo se aprovecha de los mecanismos integrados en el sistema operativo para realizar el copiado de los ficheros, Android Device Bridge (ADB) en el caso de Android. Mediante este método es posible recuperar cierta información eliminada ya que algunos sistemas operativos como es el caso de Android e iOS se valen de una estructura que utiliza bases de datos SQLite para almacenar gran parte de la información. De este modo, cuando se eliminan registros de los ficheros, únicamente se marcan como disponibles para sobrescritura, por lo que temporalmente siguen estando disponibles y por tanto es posible recuperarlos.

A la hora de seleccionar el método más adecuado, se tienen en cuenta multitud de aspectos como por ejemplo: el nivel de exhaustividad requerido, la limitación de tiempo para realizar el proceso, qué tipo de información es necesario obtener: información volátil, información que ha sido previamente eliminada, información de aplicaciones de terceros, etc.

SUBIR
Translate »