SlideShare una empresa de Scribd logo
DIARIO DE UN PERITO INFORMÁTICO:
PRUEBAS, EVIDENCIAS Y DELITOS
INFORMÁTICOS
JORGE CORONADO (@JORGEWEBSEC)
CEO DE QUANTIKA14
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 1
¿QUIÉN ES JORGE CORONADO?
• CEO y socio fundador de QuantiKa14.
• Socio de la asociación de peritos tecnológicos e
informáticos de Andalucía (APTAN)
• Fundador y buscador en EXO Security
• Colaborador en Canal Sur Radio
• Twitter: @JorgeWebsec
• Web: peritosinformaticos.quantika14.com
• Email: jorge.coronado@quantika14.com
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 2
600 LETRADOS EN LAS JORNADAS DE VIOLENCIA
DE GÉNERO
¡NO SOY EL TÉCNICO DE
SONIDO DEL CONGRESO QUE
SE REALIZO EN 2013 EN EL
HOTEL MELIA!
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 3
¿QUÉ ES QUANTIKA14?
• Empresa con un equipo
multidisciplinar técnico y jurídico.
También colaboran con psicólogos,
detectives, etc.
• Facebook: /quantika14
• Twitter: @QuantiKa14
• Blog: blog.quantika14.com
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 4
INDICE
1. Datos QK14
2. Tipos de casos
1. ¿Cómo presentar un email como prueba? (caso real)
2. Recuperar conversaciones de Whatsapp
3. App espías en Android
4. Secuestro parental (caso real)
3. Conclusiones
[EXTRA] Cadena de custodia y Anonymous
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 5
1. DATOS CLIENTES 2015 QK14:
82%
18%
Datos
Particulares
Empresas
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 6
1. DATOS CLIENTES 2015 QK14
15%
2%
19%
3%1%
48%
12%
Gráfico de servicios realizados 2015
App Espias Android
App Espias Iphone
Whatsapp
Email
Intrusismo
Ransomware
Suplantación de identidad
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 7
1. DATOS CLIENTES 2015 QK14
67%
33%
Por género
Mujeres
Hombres
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 8
2. TIPOS DE CASOS
1. El cliente es conocedor de que existen pruebas en un dispositivo informático
2. El cliente tiene indicios de que existen pruebas en un dispositivo informático
3. El cliente te pide investigar
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 9
2.1. TIPO 1: UN
FALSO EMAIL
1. Mi cliente dice no haber
enviado un email desde
su cuenta de Gmail con
injurias a la otra parte.
2. La otra parte presenta
una prueba en papel y
nada digital.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 10
2.1. UN EMAIL FALSO
1. En un procedimiento judicial se debe presentar la prueba en papel y en
digital autentificado que no ha sido modificado. Es fundamental un peritaje
que certifique que los archivos digitales son reales y no han recibido ningún
cambio desde su creación, emisión y recepción.
2. Cualquier persona con pocos conocimientos en Paint puede hacer un email
falso
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 11
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 12
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 13
2.2. TIPO 1: RECUPERACIÓN DE WHATSAPP
Preguntas que siempre hago:
- ¿El dispositivo es Android, Iphone, Windows phone?
- ¿Los mensajes han sido borrados?¿O ha borrado la base de datos?¿O el
dispositivo ha sido formateado o dejado en modo fábrica?
- ¿Cuándo se borraron los mensajes?
- ¿Cuántos mensajes manda al día más de 10, 100,1000,etc?
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 14
2.2. ¿POR QUÉ PUEDEN SER RECUPERADOS?
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 15
2.3.DETENIDO POR INSTALAR APP ESPÍA A SU
PAREJA 20/07/2015
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 16
http://www.elperiodico.com/es/noticias/sucesos-y-tribunales/detenido-jaen-joven-por-instalar-
aplicacion-espia-movil-pareja-4370283
2.3. TIPO 2: APLICACIONES ESPÍAS EN ANDROID
INDICIOS:
• La batería se agota rápidamente
• Consumo de datos
• Localización
• Fuga de conversaciones y archivos
privados
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 17
¿CÓMO DENUNCIAR?
Comprar segundo
móvil y duplicado
de tarjeta sim
Dejar el
dispositivo para
su análisis
En caso de salir
positivo proceder
a denunciar con
el informe
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 18
2.3. TIPO 2: APLICACIONES ESPÍAS EN ANDROID
2.3. PROCESOS DE UN FORENSE EN SMARTPHONE
ANDROID
Entrega del
dispositivo
Clonado
parcial
Pre-análisis Rootear
Clonado
completo
Forense Informe
Juicio
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 19
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 20
A VECES NO SON
VÍCTIMAS DE
APLICACIONES ESPIAS SI
NO DE UN SEGUIMIENTO
DE DETECTIVES
PERITOSIFORMATICOS.QUANTIKA14.COM
¿POR QUÉ ES IMPORTANTE LA CADENA DE
CUSTODIA?
• Procedimiento controlado que se aplica a las evidencias digitales asociadas
con un posible delito, desde su localización y extracción hasta su valoración
por el perito informático encargado de su análisis y que tiene como fin evitar
alteraciones, sustituciones, contaminaciones o destrucciones, certificando su
autenticidad.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 21
CLONADO BIT A BIT
• El clonado es una copia exacta de
un dispositivo informático de
almacenamiento a otro.
• Para verificar que ambos
dispositivos son iguales se deben
sacar al menos 3 hash.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 22
¿QUÉ ES UNA FIRMA HASH?
Es una firma del contenido de un archivo
informático que se obtiene con un
algoritmo matemático. Esto es muy útil en
informática forense para establecer la
cadena de custodia de una
evidencia digital, determinando que los
elementos digitales no se han modificado
durante el proceso forense.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 23
¿QUÉ PASO EN EL CASO DE ANONYMOUS?
• La sentencia de la magistrada
Asunción Domínguez Luelmo, titular del
Juzgado Penal número 3 de Gijón, ha
declarado nulas todas las pruebas
derivadas de la entrada y registro en
los domicilios de los acusados, por
estimar que se rompió la cadena de
custodia de los soportes informáticos
intervenidos.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 24
FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2-
46ff-8c77-7d8a7a886093&v=&b=&from_search=4
¿QUÉ PASO EN EL CASO DE ANONYMOUS?
• Los tres jóvenes fueron
juzgados por pertenecer a la
"cúpula" de la organización
hacktivista Anonymous y acusados
de haber llevado a cabo ataques
informáticos contra varias webs en
2011, entre ellas, la de la Junta
Electoral Central.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 25
FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2-
46ff-8c77-7d8a7a886093&v=&b=&from_search=4
¿QUÉ FALLO?
• No se realizó una cadena de
custodia adecuada
• No se peritaron los servidores de la
Junta Electoral Central
• No se aportaron al proceso los
emails
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 26
FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2-
46ff-8c77-7d8a7a886093&v=&b=&from_search=4
2.4. TIPO 3: SECUESTRO PARENTAL
• Gracias al rastro de la navegación
del menor pude averiguar su IP.
• La menor solía frecuentar ciertos
foros y redes sociales.
• Usamos la técnica de Phishing.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 27
2.4. RASTREAR LA NAVEGACIÓN
• User-agent
• Resolución de pantalla
• Navegador
• Sistema operativo
• Cookies
• Historial
• Flash/Java
• Ip
• Ip Local
• Panopticlick.eff.org
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 28
2.4. FOROS/BLOGS/REDES SOCIALES
• Tras la entrevista con la madre
hacemos un curriculum de la menor.
• Sabiendo todos los datos sabemos
que podemos llegar a identificarla.
• Usamos la técnica del Phishing con
comentarios.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 29
3 CONCLUSIONES Y DATOS
1. Los peritos informáticos trabajamos en 3 tipos de casos.
2. Es importante no solo ser un perito informático si no, un profesional de la
seguridad informática.
3. Los peritos informáticos y los abogados seguimos hablando en leguajes
diferentes.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 30
PARA HABLAR EL MISMO IDIOMA
1. Ambas partes debemos empezar a usar los 2 lenguajes.
2. Seguir haciendo talleres, jornadas y cursos sobre estos temas.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 31
PREGUNTAS?
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 32
¡MUCHAS GRACIAS!

Más contenido relacionado

PPTX
La necesidad de una buena seguridad de la información
QuantiKa14
 
PDF
Prueba digital y casos reales de peritaje informático
QuantiKa14
 
PDF
Casos reales usando osint
QuantiKa14
 
PDF
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
QuantiKa14
 
PDF
Hacer prácticas en QuantiKa14 - ETSII 2020
QuantiKa14
 
PDF
Cómo detectar que nos espían en nuestros móviles
QuantiKa14
 
PDF
Anonimato en Internet y Dante's Gates minimal version
QuantiKa14
 
PDF
Ciberseguridad para pymes y empresas
QuantiKa14
 
La necesidad de una buena seguridad de la información
QuantiKa14
 
Prueba digital y casos reales de peritaje informático
QuantiKa14
 
Casos reales usando osint
QuantiKa14
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
QuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
QuantiKa14
 
Cómo detectar que nos espían en nuestros móviles
QuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
QuantiKa14
 
Ciberseguridad para pymes y empresas
QuantiKa14
 

La actualidad más candente (20)

PDF
All in one OSINT
QuantiKa14
 
PDF
OSINT OSANT... CADA DÍA TE QUIERO MÁS
QuantiKa14
 
PPTX
Formacion para empresas para prevenir el ransomware
QuantiKa14
 
PDF
Perito informático y ciberdelincuencia de género I
QuantiKa14
 
PDF
Ciberacoso por Jorge Coronado
QuantiKa14
 
PDF
Trabajar en la seguridad informática
QuantiKa14
 
PDF
Auditoría informática de seguridad de caja negra en el sur
QuantiKa14
 
PDF
Búsqueda de personas desaparecidas a través de las tics
QuantiKa14
 
PDF
Ronda de Hacking - Gambrinus challenge Sh3llcon
QuantiKa14
 
PDF
Ciberacoso, casos reales
QuantiKa14
 
PDF
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
QuantiKa14
 
ODP
Big Data para la lucha contra la delincuencia
QuantiKa14
 
PDF
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
QuantiKa14
 
PDF
Ciberseguridad para padres y madres
QuantiKa14
 
PDF
La ciberdelincuencia de género
QuantiKa14
 
PDF
Open source intelligence y la unión de los mundos virtual y físico
Zink Security
 
PDF
Monitorización de Twitter total con Twiana
QuantiKa14
 
PDF
Ciberseguridad para institutos
QuantiKa14
 
PDF
Apatrullando la ciudad...red
Zink Security
 
PDF
Yo confieso: la ciberseguridad me ha mutado
Yolanda Corral
 
All in one OSINT
QuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
QuantiKa14
 
Formacion para empresas para prevenir el ransomware
QuantiKa14
 
Perito informático y ciberdelincuencia de género I
QuantiKa14
 
Ciberacoso por Jorge Coronado
QuantiKa14
 
Trabajar en la seguridad informática
QuantiKa14
 
Auditoría informática de seguridad de caja negra en el sur
QuantiKa14
 
Búsqueda de personas desaparecidas a través de las tics
QuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
QuantiKa14
 
Ciberacoso, casos reales
QuantiKa14
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
QuantiKa14
 
Big Data para la lucha contra la delincuencia
QuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
QuantiKa14
 
Ciberseguridad para padres y madres
QuantiKa14
 
La ciberdelincuencia de género
QuantiKa14
 
Open source intelligence y la unión de los mundos virtual y físico
Zink Security
 
Monitorización de Twitter total con Twiana
QuantiKa14
 
Ciberseguridad para institutos
QuantiKa14
 
Apatrullando la ciudad...red
Zink Security
 
Yo confieso: la ciberseguridad me ha mutado
Yolanda Corral
 
Publicidad

Similar a Diario de un perito informático: pruebas, evidencias y delitos informáticos (9)

PDF
Casos reales usando OSINT
QuantiKa14
 
PPTX
Forense informático a WordPress y Whatsapp usando aplicaciones open source
QuantiKa14
 
PDF
Violencia sexual a través de Internet [ICAS 2024]
QuantiKa14
 
PDF
Buscando personas desaparecidas con osint y dante's gates
QuantiKa14
 
PDF
REVISTA MADRID MAGAZINE 27 AGOSTO. Edición digital
synkiria
 
PPT
Informaticaforense lea
luiseduardoarocha
 
PDF
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
RootedCON
 
PDF
INFORMATICA FORENSE.pdf
LUISMONTOYAPARRA
 
PPT
Informatica forense
Fredy Ricse
 
Casos reales usando OSINT
QuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
QuantiKa14
 
Violencia sexual a través de Internet [ICAS 2024]
QuantiKa14
 
Buscando personas desaparecidas con osint y dante's gates
QuantiKa14
 
REVISTA MADRID MAGAZINE 27 AGOSTO. Edición digital
synkiria
 
Informaticaforense lea
luiseduardoarocha
 
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
RootedCON
 
INFORMATICA FORENSE.pdf
LUISMONTOYAPARRA
 
Informatica forense
Fredy Ricse
 
Publicidad

Más de QuantiKa14 (9)

PDF
PEGASUS MI ARMA
QuantiKa14
 
PDF
Tacita, análisis de APKS y big data
QuantiKa14
 
PDF
Ciberacoso
QuantiKa14
 
PDF
Forense en WordPress
QuantiKa14
 
PPTX
Gestión de proyectos con Trello sin tener que ser software
QuantiKa14
 
PDF
La guía para prevenir el ransomware en empresas
QuantiKa14
 
PDF
¿Qué es la ciberdelincuencia de género?
QuantiKa14
 
PDF
Cómo crear tu propio Shodan con Python
QuantiKa14
 
PDF
Ataque masivo a WordPress con ILLOWP
QuantiKa14
 
PEGASUS MI ARMA
QuantiKa14
 
Tacita, análisis de APKS y big data
QuantiKa14
 
Ciberacoso
QuantiKa14
 
Forense en WordPress
QuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
QuantiKa14
 
La guía para prevenir el ransomware en empresas
QuantiKa14
 
¿Qué es la ciberdelincuencia de género?
QuantiKa14
 
Cómo crear tu propio Shodan con Python
QuantiKa14
 
Ataque masivo a WordPress con ILLOWP
QuantiKa14
 

Último (20)

PPTX
TEORÍA DE LA ORGANIZACIÓN Y DE LA EMPRESA PRIMERA UNIDAD.pptx
12joseasd
 
PDF
Descargos del Consejo del Coordinador ante la SEC
Alexis Muñoz González
 
PDF
ETAPAS DE LA INVESTIGACIÓN - taller de tesis I
IsaiasJason1
 
PPTX
Explosives+Awareness Parte4 , 5 y 6.pptx
ElmoAQuiroz
 
PPTX
Guia para la agroforesteria A1_071454.pptx
andresduarteb25
 
PDF
Marcos legales de la gestion tecnologica en venezuela yefferson reyes.pdf
yeffersonreyes1
 
PDF
TRIPTICO RESIDUOS SOLIDOS OBRA DE CONSTRUCCION.pdf
LimberCalamani1
 
PPTX
CAPACITACIÓN RUIDO PREXOR CAPACITACIÓN RUIDO PREXOR
valeskameza1
 
PPT
Expresiones regulares para ingenieria y computación
LuisAntonioGutirrezR2
 
PPTX
Los recientess Conceptssos de hidráulico
renzoherviasvargas
 
PDF
CI digitales -1. Introduccion 2024-25.pdf
el443438
 
PDF
Circuito de CCTV para Institucion-es.pdf
Condor Tuyuyo
 
PPTX
Sistemas de comunicacion por luz visible
RamonZapata10
 
PPTX
REPORTE MULTIFAMILY, NEGOCIO DE ALQUILER
RaizaGamarra
 
PDF
5-2 Presentacion SDH clase 1.pdf.................
luisrv1902
 
PPTX
Coretool MSA Análisis de los Sistemas de Medición
mariangelesgd84
 
PPTX
Semana 3 - Capacidad Juridica detallada.pptx
enriqueoblitas2
 
PPTX
Presentacion_JOVEN_INVESTIGADOR.....pptx
RamonZapata10
 
PPTX
Gestión Colaborativa (IPD, VDC, TVD y BIM).pptx
RONNYALEXANDERPILLCO
 
PPTX
PROYECTO + DEVIMAR + ANDAMIOS VIA AL MAR
JOHNDAVIDGARCIAMEDIN
 
TEORÍA DE LA ORGANIZACIÓN Y DE LA EMPRESA PRIMERA UNIDAD.pptx
12joseasd
 
Descargos del Consejo del Coordinador ante la SEC
Alexis Muñoz González
 
ETAPAS DE LA INVESTIGACIÓN - taller de tesis I
IsaiasJason1
 
Explosives+Awareness Parte4 , 5 y 6.pptx
ElmoAQuiroz
 
Guia para la agroforesteria A1_071454.pptx
andresduarteb25
 
Marcos legales de la gestion tecnologica en venezuela yefferson reyes.pdf
yeffersonreyes1
 
TRIPTICO RESIDUOS SOLIDOS OBRA DE CONSTRUCCION.pdf
LimberCalamani1
 
CAPACITACIÓN RUIDO PREXOR CAPACITACIÓN RUIDO PREXOR
valeskameza1
 
Expresiones regulares para ingenieria y computación
LuisAntonioGutirrezR2
 
Los recientess Conceptssos de hidráulico
renzoherviasvargas
 
CI digitales -1. Introduccion 2024-25.pdf
el443438
 
Circuito de CCTV para Institucion-es.pdf
Condor Tuyuyo
 
Sistemas de comunicacion por luz visible
RamonZapata10
 
REPORTE MULTIFAMILY, NEGOCIO DE ALQUILER
RaizaGamarra
 
5-2 Presentacion SDH clase 1.pdf.................
luisrv1902
 
Coretool MSA Análisis de los Sistemas de Medición
mariangelesgd84
 
Semana 3 - Capacidad Juridica detallada.pptx
enriqueoblitas2
 
Presentacion_JOVEN_INVESTIGADOR.....pptx
RamonZapata10
 
Gestión Colaborativa (IPD, VDC, TVD y BIM).pptx
RONNYALEXANDERPILLCO
 
PROYECTO + DEVIMAR + ANDAMIOS VIA AL MAR
JOHNDAVIDGARCIAMEDIN
 

Diario de un perito informático: pruebas, evidencias y delitos informáticos

  • 1. DIARIO DE UN PERITO INFORMÁTICO: PRUEBAS, EVIDENCIAS Y DELITOS INFORMÁTICOS JORGE CORONADO (@JORGEWEBSEC) CEO DE QUANTIKA14 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 1
  • 2. ¿QUIÉN ES JORGE CORONADO? • CEO y socio fundador de QuantiKa14. • Socio de la asociación de peritos tecnológicos e informáticos de Andalucía (APTAN) • Fundador y buscador en EXO Security • Colaborador en Canal Sur Radio • Twitter: @JorgeWebsec • Web: peritosinformaticos.quantika14.com • Email: [email protected] 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 2
  • 3. 600 LETRADOS EN LAS JORNADAS DE VIOLENCIA DE GÉNERO ¡NO SOY EL TÉCNICO DE SONIDO DEL CONGRESO QUE SE REALIZO EN 2013 EN EL HOTEL MELIA! 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 3
  • 4. ¿QUÉ ES QUANTIKA14? • Empresa con un equipo multidisciplinar técnico y jurídico. También colaboran con psicólogos, detectives, etc. • Facebook: /quantika14 • Twitter: @QuantiKa14 • Blog: blog.quantika14.com 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 4
  • 5. INDICE 1. Datos QK14 2. Tipos de casos 1. ¿Cómo presentar un email como prueba? (caso real) 2. Recuperar conversaciones de Whatsapp 3. App espías en Android 4. Secuestro parental (caso real) 3. Conclusiones [EXTRA] Cadena de custodia y Anonymous 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 5
  • 6. 1. DATOS CLIENTES 2015 QK14: 82% 18% Datos Particulares Empresas 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 6
  • 7. 1. DATOS CLIENTES 2015 QK14 15% 2% 19% 3%1% 48% 12% Gráfico de servicios realizados 2015 App Espias Android App Espias Iphone Whatsapp Email Intrusismo Ransomware Suplantación de identidad 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 7
  • 8. 1. DATOS CLIENTES 2015 QK14 67% 33% Por género Mujeres Hombres 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 8
  • 9. 2. TIPOS DE CASOS 1. El cliente es conocedor de que existen pruebas en un dispositivo informático 2. El cliente tiene indicios de que existen pruebas en un dispositivo informático 3. El cliente te pide investigar 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 9
  • 10. 2.1. TIPO 1: UN FALSO EMAIL 1. Mi cliente dice no haber enviado un email desde su cuenta de Gmail con injurias a la otra parte. 2. La otra parte presenta una prueba en papel y nada digital. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 10
  • 11. 2.1. UN EMAIL FALSO 1. En un procedimiento judicial se debe presentar la prueba en papel y en digital autentificado que no ha sido modificado. Es fundamental un peritaje que certifique que los archivos digitales son reales y no han recibido ningún cambio desde su creación, emisión y recepción. 2. Cualquier persona con pocos conocimientos en Paint puede hacer un email falso 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 11
  • 14. 2.2. TIPO 1: RECUPERACIÓN DE WHATSAPP Preguntas que siempre hago: - ¿El dispositivo es Android, Iphone, Windows phone? - ¿Los mensajes han sido borrados?¿O ha borrado la base de datos?¿O el dispositivo ha sido formateado o dejado en modo fábrica? - ¿Cuándo se borraron los mensajes? - ¿Cuántos mensajes manda al día más de 10, 100,1000,etc? 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 14
  • 15. 2.2. ¿POR QUÉ PUEDEN SER RECUPERADOS? 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 15
  • 16. 2.3.DETENIDO POR INSTALAR APP ESPÍA A SU PAREJA 20/07/2015 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 16 http://www.elperiodico.com/es/noticias/sucesos-y-tribunales/detenido-jaen-joven-por-instalar- aplicacion-espia-movil-pareja-4370283
  • 17. 2.3. TIPO 2: APLICACIONES ESPÍAS EN ANDROID INDICIOS: • La batería se agota rápidamente • Consumo de datos • Localización • Fuga de conversaciones y archivos privados 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 17
  • 18. ¿CÓMO DENUNCIAR? Comprar segundo móvil y duplicado de tarjeta sim Dejar el dispositivo para su análisis En caso de salir positivo proceder a denunciar con el informe 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 18 2.3. TIPO 2: APLICACIONES ESPÍAS EN ANDROID
  • 19. 2.3. PROCESOS DE UN FORENSE EN SMARTPHONE ANDROID Entrega del dispositivo Clonado parcial Pre-análisis Rootear Clonado completo Forense Informe Juicio 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 19
  • 20. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 20 A VECES NO SON VÍCTIMAS DE APLICACIONES ESPIAS SI NO DE UN SEGUIMIENTO DE DETECTIVES PERITOSIFORMATICOS.QUANTIKA14.COM
  • 21. ¿POR QUÉ ES IMPORTANTE LA CADENA DE CUSTODIA? • Procedimiento controlado que se aplica a las evidencias digitales asociadas con un posible delito, desde su localización y extracción hasta su valoración por el perito informático encargado de su análisis y que tiene como fin evitar alteraciones, sustituciones, contaminaciones o destrucciones, certificando su autenticidad. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 21
  • 22. CLONADO BIT A BIT • El clonado es una copia exacta de un dispositivo informático de almacenamiento a otro. • Para verificar que ambos dispositivos son iguales se deben sacar al menos 3 hash. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 22
  • 23. ¿QUÉ ES UNA FIRMA HASH? Es una firma del contenido de un archivo informático que se obtiene con un algoritmo matemático. Esto es muy útil en informática forense para establecer la cadena de custodia de una evidencia digital, determinando que los elementos digitales no se han modificado durante el proceso forense. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 23
  • 24. ¿QUÉ PASO EN EL CASO DE ANONYMOUS? • La sentencia de la magistrada Asunción Domínguez Luelmo, titular del Juzgado Penal número 3 de Gijón, ha declarado nulas todas las pruebas derivadas de la entrada y registro en los domicilios de los acusados, por estimar que se rompió la cadena de custodia de los soportes informáticos intervenidos. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 24 FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2- 46ff-8c77-7d8a7a886093&v=&b=&from_search=4
  • 25. ¿QUÉ PASO EN EL CASO DE ANONYMOUS? • Los tres jóvenes fueron juzgados por pertenecer a la "cúpula" de la organización hacktivista Anonymous y acusados de haber llevado a cabo ataques informáticos contra varias webs en 2011, entre ellas, la de la Junta Electoral Central. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 25 FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2- 46ff-8c77-7d8a7a886093&v=&b=&from_search=4
  • 26. ¿QUÉ FALLO? • No se realizó una cadena de custodia adecuada • No se peritaron los servidores de la Junta Electoral Central • No se aportaron al proceso los emails 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 26 FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2- 46ff-8c77-7d8a7a886093&v=&b=&from_search=4
  • 27. 2.4. TIPO 3: SECUESTRO PARENTAL • Gracias al rastro de la navegación del menor pude averiguar su IP. • La menor solía frecuentar ciertos foros y redes sociales. • Usamos la técnica de Phishing. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 27
  • 28. 2.4. RASTREAR LA NAVEGACIÓN • User-agent • Resolución de pantalla • Navegador • Sistema operativo • Cookies • Historial • Flash/Java • Ip • Ip Local • Panopticlick.eff.org 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 28
  • 29. 2.4. FOROS/BLOGS/REDES SOCIALES • Tras la entrevista con la madre hacemos un curriculum de la menor. • Sabiendo todos los datos sabemos que podemos llegar a identificarla. • Usamos la técnica del Phishing con comentarios. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 29
  • 30. 3 CONCLUSIONES Y DATOS 1. Los peritos informáticos trabajamos en 3 tipos de casos. 2. Es importante no solo ser un perito informático si no, un profesional de la seguridad informática. 3. Los peritos informáticos y los abogados seguimos hablando en leguajes diferentes. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 30
  • 31. PARA HABLAR EL MISMO IDIOMA 1. Ambas partes debemos empezar a usar los 2 lenguajes. 2. Seguir haciendo talleres, jornadas y cursos sobre estos temas. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 31