3 de abril de 2016

03-04-2016 Imagen Forense


Glosario Tecnologías de Información

Adquisición: procedimiento que permite el copiado exacto por sectores de un dispositivo de almacenamiento, también conocido como “copia espejo”.

Algoritmo Hash: función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo.

Análisis: Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet, etc.

Análisis de Archivo: Examina cada archivo digital descubierto y crea una base de datos de información relacionada al archivo (metadatos, etc.), consistente entre otras cosas en la firma del archivo o hash (indica la integridad del archivo).

Análisis de Sistemas: Metodología aplicable al estudio de la información y sus relaciones.

Celda (en telefonía): es una unidad básica de cobertura en que se divide un sistema celular. Se puede definir como el área que cubre un transmisor o una colección de transmisores.


Código FCC ID: Federal Communications Comission Identifier, o Identificador aprobado por la Comisión Federal de Comunicaciones de Estados Unidos (cuando es el país fabricante), es el numero único de aprobación para cada fabricante de dispositivos móviles.

Código IMEI: (del inglés International Mobile System Equipment Identity, Sistema Internacional para la Identidad de Equipos Móviles) número único de 15 o 17 cifras que permite identificar de forma unívoca cualquier terminal móvil asociado a una red GSM o UMTS.

Código MEID y ESN: identificador de equipo móvil o Mobile Equipment Identifier, que permite identificar un dispositivo móvil dentro de una red CDMA. Es sustituto del número de serial electrónico o ESN (Electronic Serial Number).

Código malicioso: (del inglés “malicious software”), también llamado badware, (código maligno, software malicioso o software malintencionado), es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

Contraseña (Password): Secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.

Computador: Equipo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.

Computación: Tecnología relacionada con el uso de computadoras para el procesamiento de información.

Data: Hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado.

Datos: son números, letras o símbolos que describen objetos, condiciones o situaciones. Son el conjunto básico de hechos referentes a una persona, cosa o transacción de interés para distintos objetivos, entre los cuales se encuentra la toma de decisiones. Desde el punto de vista informático, los datos se representan como pulsaciones o pulsos electrónicos a través de la combinación de circuitos (denominados señal digital).

Delitos informáticos: Son delitos que haciendo uso de las tecnologías de información como medio de comisión, provocan daño sobre la información.

Diagramación: es una notación gráfica para representar información de un determinado proceso. Mediante la creación de diagramas, se logra describir conceptos más rápidamente y comunicar información con mayor eficacia, lo que incluye el diseño, documentación y análisis de procesos que facilitan la interpretación de los mismos.

Dirección IP: etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo OSI (en inglés, Open System Interconnection, modelo de referencia para los protocolos de red de arquitectura en capas).

Dispositivos o Unidades de Almacenamiento: Son dispositivos que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria secundaria o almacenamiento secundario de la computadora. Estos dispositivos realizan las operaciones de lectura y/o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático. De acuerdo a la tecnología empleada para el almacenamiento pueden ser:

Dispositivos o Unidades de Almacenamiento Electrónicos: Este tipo de dispositivos de almacenamiento es el más reciente y el que más perspectivas de evolución de desempeño en la tarea de almacenamiento de información tiene. Esta tecnología también es conocida como memorias de estado sólido o SSDs (solid state drive) porque no tienen partes móviles, sólo circuitos electrónicos que no necesitan moverse para leer o grabar información.

Dispositivos o Unidades de Almacenamiento Electromagnéticos: La lectura y grabación de la información en un dispositivo de almacenamiento por medio magnético se da por la manipulación de partículas magnéticas presentes en la superficie del medio magnético. Para la grabación, el cabezal de lectura y grabación del dispositivo genera un campo magnético que magnetiza las partículas magnéticas, representando así dígitos binarios (bits) de acuerdo a la polaridad utilizada. Para la lectura, el cabezal de lectura y grabación genera un campo magnético, que cuando entra en contacto con las partículas magnéticas del medio verifica si esta atrae o repele al campo magnético, sabiendo así si el polo encontrado en la molécula es positivo o negativo. Como ejemplo de dispositivos de almacenamiento por medio magnético, podemos citar los Discos Rígidos (también conocidos con HDs, hard disks o discos duros), los Disquetes (ya en desuso, también conocidos como discos flexibles o floppy disks), los Tape Backups, las cintas DAT, entre otros.

Dispositivos de Comunicación: Son los que envían y reciben archivos de una computadora a otra. Entre los más comunes y para equipos de computación personal tenemos el módem y las tarjetas de red por cables e inalámbricas; para comunicaciones entre redes y grandes empresas tenemos los Concentradores (Hubs), Switches, Routers y Proxies.

Dispositivos Automatizados de Almacenamiento: Mejor conocidos como “Sistemas Automatizados de Almacenamiento” o “Robots”, son aquellos que reducen o eliminan la cantidad de intervención humana.

Dispositivos de Comunicación: Son los que envían y reciben archivos de una computadora a otra. Entre los más comunes y para equipos de computación personal tenemos el módem y las tarjetas de red por cables e inalámbricas; para comunicaciones entre redes y grandes empresas tenemos los Concentradores (Hubs), Switches, Routers y Proxies.

Discos Ópticos: formato de almacenamiento de información digital, que consiste en un disco circular en el cual la información se codifica, se guarda y almacena, haciendo unos surcos microscópicos con un láser sobre una de las caras planas que lo componen.

Discos Magneto-Ópticos: Permiten el proceso de lectura y escritura de dichos discos con tecnología híbrida de los disquetes y los discos ópticos, aunque en entornos domésticos fueron menos usadas que las disqueteras y las unidades de CD-ROM, pero tienen algunas ventajas en cuanto a los disquetes.

Documento: Registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.

Extracción de contenido: procedimiento que permite, mediante la utilización de un programa forense, obtener información de manera íntegra que se encuentre presente en un dispositivo de almacenamiento.

Extracción Lógica: tipo de extracción de datos del sistema operativo de un dispositivo a través de una serie de comandos, mediante herramientas que se comunican con el sistema operativo del dispositivo y solicitan la información desde el sistema, lo que permite la adquisición de la mayoría de los datos en tiempo real.

Extracción Física: tipo de extracción de datos que involucra el copiado bit por bit de la memoria Flash completa de un dispositivo móvil. Este método de extracción no sólo permite la adquisición de los datos intactos, sino también de los datos ocultos y eliminados.

Firmware: Programa o segmento de programa incorporado de manera permanente en algún componente de hardware.

Fotograma: instante o momento captado de una película o video durante su reproducción; es un equivalente a cuadro de un film. Usualmente se utilizan programas de reproducción de video que permiten ejecutar estas capturas a varios cuadros por segundo.

Hardware: Equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.

Hardware libre: Dispositivos tangibles, componentes electrónicos o mecánicos diseñados para su uso en cualquier área científico técnica, cuyas especificaciones y diagramas esquemáticos son de acceso público, garantizando el total acceso al conocimiento de su funcionamiento y fabricación, y que reconociendo los derechos de autor, no están sometidos a normativas legales del sistema de patentes de apropiación privativa, otorgándose las mismas libertades contempladas en el software libre para su uso con cualquier propósito y en cualquier área de aplicación, libertad de modificación y adaptación a necesidades específicas, y la libertad para su redistribución.

HUB: Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los Hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

Identificación: Es muy importante conocer los antecedentes a la investigación “HotFix”, situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y las estrategias (debes estar bien programado y sincronizado con las actividades a realizar, herramientas de extracción de los registros de información a localizar). Incluye muchas veces la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados.

Informática: Ciencia que estudia a la información, cualquiera fuere su soporte físico.

Información: Significado que el ser humano le asigna a la data, utilizando las convenciones conocidas y generalmente aceptadas.

Imagen: Una imagen (del latín imago) es una representación visual, que manifiesta la apariencia visual de un objeto real o imaginario. Aplica también a la representación fiel y exacta del resultado de un proceso de adquisición forense de datos aplicado a un medio de almacenamiento.

Imagen Forense: Técnica llamada también “Espejo” (en inglés “Mirroring”), la cual es una copia binaria de un medio electrónico de almacenamiento. En la imagen quedan grabados los espacios que ocupan los archivos y las áreas borradas incluyendo particiones escondidas.

Levantamiento de Información en Vivo: Se denomina al procedimiento de analizar el equipo que se constituye como evidencia de interés criminalístico, mediante la utilización de un LiveCD o LiveDVD, lo cual se refiere a un sistema operativo (normalmente acompañado de un conjunto de aplicaciones) almacenado en un medio extraíble, tradicionalmente un CD o un DVD (de ahí sus nombres), que puede ejecutarse desde éste sin necesidad de instalarlo en el disco duro de una computadora, para lo cual usa la memoria RAM como disco duro virtual y el propio medio como sistema de archivos.

Mensaje de Datos: Cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.

Perfiles de usuario: Colección de opciones de configuración que hacen que un equipo tenga aspecto y funcione de la manera que se desee. Contiene la configuración para fondos de escritorio, protectores de pantalla, preferencias de puntero, configuración de sonido y otras características. Los perfiles de usuario permiten que se usen preferencias personales siempre que se inicie sesión en un sistema operativo.

Preservación: Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere (soportes). Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia “bit-a-bit” (copia binaria) de todo el disco duro, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada del disco duro. Para evitar la contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios.

Presentación: Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, jueces o instancias que soliciten este informe, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos; se deberá presentar de manera cauta, prudente y discreta al solicitante la documentación ya que siempre existirán puertas traseras dentro del sistema en observación, y debe ser muy específica la investigación dentro del sistema que se documenta porque se compara y vincula una plataforma de telecomunicación y computo forense, y que están muy estrechamente enlazadas no omitiendo los medios de almacenamiento magnéticos portables, estos son basamentos sobre software libre y privativo. Deberá ser muy cuidadosa la información a entregar porque se maneja el prestigio técnico según la plataformas y sistemas.

Prueba Informático Forense: Es la resultante del empleo de técnicas informáticas y criminalísticas, para detectar, proteger, documentar, preservar, analizar y evaluar los indicios probatorios que obran en un sistema de información (generalmente computacional) que sean de utilidad a la investigación reconstructiva de los hechos delictivos o no.

Procesamiento de Data o de Información: Realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.

Programa: Plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador.

Protocolo de Comunicación: Es un sistema de reglas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como también los posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, por software, o por una combinación de ambos.

Proxy: Programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor Proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Red GSM: Sistema global para las comunicaciones móviles (del inglés Global System for Mobile Communications, GSM, y originariamente del francés groupe spécial mobile) es un sistema estándar de telefonía móvil digital.

Red LTE 4G: Long Term Evolution (LTE, Evolución a Largo Plazo) es un estándar de la norma 3GPP definida como una evolución de la norma 3GPP UMTS (3G), y también como un nuevo concepto de arquitectura evolutiva (4G) en transmisión de datos a altas velocidades.

Registro: Un registro representa un objeto único de datos implícitamente estructurados en una tabla. Es un conjunto de campos que contienen los datos que pertenecen a una misma repetición de entidad.

Router Direccionador, Ruteador o Encaminador: Es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red).Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación.

Seguridad de la Información: Condición que resulta del establecimiento y mantenimiento de medios de protección, que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la información no autorizada, o que afecten la operatividad de las funciones de un sistema de computación, bajo los principios de confidencialidad, integridad, privacidad y disponibilidad de la información.

Servidor: Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

Síntesis: Exposición breve, escrita u oral, que a modo de resumen contiene un conjunto de ideas fundamentales y relacionadas con un asunto o materia que se encontraban dispersas.

Sistema: Cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.

Software: Información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores, así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas.

Software Libre: Programa de computación en cuya licencia el autor o desarrollador garantiza al usuario el acceso al código fuente y lo autoriza a usar el programa con cualquier propósito, copiarlo, modificarlo y redistribuirlo con o sin modificaciones, preservando en todo caso el derecho moral al reconocimiento de autoría.

Soporte: Medio que respalda una información, bien sea de manera digital o física, según sea la utilidad.

Switch o “Conmutador”: Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Tarjeta Inteligente: Rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla.

Tecnología de Información: Tecnologías destinadas a la aplicación, análisis, estudio y procesamiento en forma automática de información. Esto incluye procesos de: obtención, creación, cómputo, almacenamiento, modificación, manejo, movimiento, transmisión, recepción, distribución, intercambio, visualización, control y administración, en formato electrónico, magnético, óptico, o cualquier otro medio similar o equivalente que se desarrollen en el futuro, que involucren el uso de dispositivos físicos y lógicos. La infraestructura informática a analizar puede ser toda aquella que tenga una memoria, por lo que se incluyen en tal pericia los siguientes dispositivos: Disco duro de una computadora o Servidor, Documentación referida del caso, Sistemas de Telecomunicaciones, MAC address, Logs de seguridad, Información de Firewalls (cortafuegos o muros de fuego), IP, redes Proxy, host, Crossover, pasarelas, Programas de monitoreo y seguridad, Credenciales de autentificación, Trazo de paquetes de red, Teléfono Móvil o Celular, Agendas Electrónicas (PDA), Dispositivos de GPS, Impresora, Memorias USB, micro SD, SD, MMC, entre otras.

Troyano: Denominado también Caballo de Troya; es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Usuario: En tecnologías de información, es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema; además se utiliza para clasificar a diferentes privilegios, permisos a los que tiene acceso un usuario o grupo de usuario, para interactuar o ejecutar con el ordenador o con los programas instalados en este.

URL: localizador de recursos uniforme (conocido por la sigla URL, del inglés Uniform Resource Locator) es un identificador de recursos uniforme (Uniform Resource Identifier, URI) esto es, la dirección o recurso hacia el cual apunta una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que designa recursos en una red, como Internet.

Virus: Programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.

Volcado de Memoria: Es un registro no estructurado del contenido de la memoria en un momento concreto, generalmente utilizado para depurar un programa que ha finalizado su ejecución incorrectamente. Actualmente se refiere a un archivo que contiene una imagen en memoria de un proceso determinado, pero originalmente consistía en un listado impreso de todo el contenido de la memoria.

No hay comentarios.:

Publicar un comentario

Su comentario será respondido a la brevedad. ¡Gracias por comentar!