Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado – Proyecto de Investigación
PROPUESTA PARA TRABAJO DE GRADO
TÍTULO
Guía metodología para identificar y validar la aplicación de técnicas anti-forenses en
equipos con sistema operativo Windows XP Service Pack 3.
MODALIDAD
Proyecto de investigación formativa
OBJETIVO GENERAL
Desarrollar una guía metodología para identificar y evidenciar la aplicación de técnicas
anti-forenses en el análisis de información en un computador con sistema de archivos
NTFS bajo el sistema operativo Windows XP SP3.
ESTUDIANTE(S)
Armando Botero Vila
Celular
Documento
cc. 1020722018
314-491-2902
Iván Felipe Camero Padilla
Documento
cc. 1019002938
Celular
316-831-5396
DIRECTOR
Teléfono fijo
7598492
Correo Javeriano
[email protected]
Teléfono fijo
6138749
Correo Javeriano
[email protected]
Ing. Jeimy Cano Martinez
Documento
Celular
cc. 79557736
Teléfono
fijo
3208320 ext
5338
Correo Javeriano; Correo 2
[email protected]
[email protected]
Empresa donde trabaja y
cargo
Coordinador de Seguridad
de
–
ECOPETROL S.A
Información
la
ASESORES
Ing.
Documento
cc. 1234678
Propuesta
Celular
Teléfono fijo
Correo Javeriano; Correo2
322-xxx-
xxx
3208320 ext
5338
[email protected];
[email protected]
Empresa donde trabaja y
cargo
Pontificia
Universidad
Javeriana; Profesor de
Tiempo Completo Depar-
tamento de Sistemas
Página 1
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado – Proyecto de Investigación
VoBo. Coordinador de Trabajos de Grado: ________________________
Código: TG-20071-xxx
Contenido
1 OPORTUNIDAD O PROBLEMÁTICA .......................................................................... 3
1.1 DESCRIPCIÓN DEL CONTEXTO ................................................................................ 3
1.2 FORMULACIÓN ...................................................................................................... 6
2 DESCRIPCIÓN DEL PROYECTO ................................................................................ 8
2.1 OBJETIVO GENERAL .............................................................................................. 8
2.2 OBJETIVOS ESPECÍFICOS ........................................................................................ 8
3 MARCO TEÓRICO / ESTADO DEL ARTE................................................................... 9
3.1 FUNDAMENTOS ..................................................................................................... 9
3.1.1 Criminalística ........................................................................................................ 9
3.1.2 Informática Forense ............................................................................................. 13
3.1.3 Definición de Técnicas Anti-forenses .................................................................... 16
3.1.4 Clasificación de Métodos Anti-forenses ................................................................ 16
3.1.5 Modelo Conceptual de Detección y Rastreo de Técnicas Anti-Forenses
(MoDeRaTa) ................................................................................................................ 18
3.1.6 Fundamentos del NTFS ........................................................................................ 19
4 PROCESO ........................................................................................................... 22
4.1 METODOLOGÍA .........................................¡ERROR! MARCADOR NO DEFINIDO.
4.2
ACTIVIDADES ............................................................................................... 22
ENTREGABLES O RESULTADOS ESPERADOS.................................................... 25
4.3
PRESUPUESTO ............................................................................................... 26
4.4
4.5
CRONOGRAMA .............................................................................................. 28
5 REFERENCIAS Y BIBLIOGRAFÍA ......................................................................... 29
REFERENCIAS ............................................................................................... 29
5.1
5.2
BIBLIOGRAFÍA PROPUESTA PARA EL DESARROLLO DEL TRABAJO DE GRADO ... 31
6 ANEXOS ............................................................................................................. 31
Propuesta
Página 2
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado – Proyecto de Investigación
1 Oportunidad o Problemática
1.1 Descripción del contexto
En la actualidad, se cuenta con una tecnología de la información avanzada y con un
nivel de maduración cada vez mayor, introducida a fondo en la vida de las organiza-
ciones y personas, lo que ha generado que la información se haya convertido en un
bien de vital importancia, el cual debe ser protegido de amenazas que pueden da-
ñar, robar, modificar, y aprovecharse de este para múltiples acciones mal intencio-
nadas o ilícitas.
La constante evolución de los sistemas computacionales ha traído consigo un incre-
mento en las vulnerabilidades, las cuales son aprovechadas al máximo por los ata-
cantes o intrusos. Una muestra de las distintas formas de explotar estas vulnerabili-
dades se puede encontrar en la siguiente figura, que evidencia cómo los atacantes
desarrollan y refinan cada vez más sus técnicas, para sacar provecho de los proble-
mas inherentes de las nuevas tecnologías [1].
Figura 1 Clasificación ataques [1]
Propuesta
Página 3
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado – Proyecto de Investigación
Cómo muestra la figura, a medida que los conocimientos de los atacantes aumen-
tan, se extiende proporcionalmente el nivel de sofisticación de los ataques. Esto re-
vela que las organizaciones y los directores de los departamentos de seguridad, hoy
en día no se están enfrentado a personas inexpertas e ingenuas que solo quieren
jugar; se están enfrentando a mentes “inquietas” que siempre van más allá de lo que
cualquier manual de computación les pueda aportar , de igual forma, estas personas
tienen algo que la industria de seguridad informática no tiene: suficiente tiempo y
esfuerzo para encontrar alternativas creativas para vulnerar los sistemas [2].
De acuerdo al escenario anterior, donde las mentes inquietas poseen distintas moti-
vaciones y teniendo en cuenta que la información es un bien sumamente importan-
te en las organizaciones, cualquier ataque a este podría ser considerado un delito
ante las autoridades.
Así que para poder judicializar y presentar los distintos casos a las autoridades judi-
ciales, surge de la criminalística una nueva disciplina que utiliza un conjunto de
herramientas, estrategias y acciones para descubrir en medios informáticos, la evi-
dencia digital que respalde y compruebe cualquier acusación frente a la investiga-
ción de un delito informático [2].
Esta disciplina se conoce como Informática Forense, la cual según el FBI se define
como la ciencia de adquirir, preservar, obtener y presentar datos que han sido pro-
cesados electrónicamente y guardados en un medio computacional [3]. Donde los
principales objetivos de esta son [4]:
1. La compensación de los daños causados por los criminales o intrusos.
2. La persecución y procesamiento judicial de los criminales.
3. La creación y aplicación de medidas para prevenir casos similares.
Detallando el segundo objetivo de la informática forense, “La persecución y proce-
samiento judicial de los criminales”, esté tiene cómo eje central la evidencia digital,
para la investigación y una eventual judicialización de los implicados en el caso de
estudio.
Propuesta
Página 4
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado – Proyecto de Investigación
En este sentido la evidencia digital se define como cualquier registro generado por o
almacenado en un sistema computacional que puede ser utilizado como elemento
material probatorio en un proceso legal [2].
De esta manera, la evidencia digital puede ser dividida en tres categorías las cuales
son [5]:
a) Registros almacenados en el equipo de tecnología informática; por ejemplo
correo electrónicos, archivos de aplicaciones de ofimática, imágenes, etc.
b) Registros generados por los equipos de tecnología informática; por ejemplo
registros de auditoría, registros de transacciones, registros de eventos, etc.
c) Registros que parcialmente han sido generados y almacenados en los equi-
pos de tecnología informática; por ejemplo hojas de cálculo financieras, con-
sultas especializadas en bases de datos, vistas parciales de datos, etc.
Además de la anterior clasificación, la evidencia digital posee unas características
especiales que adicionalmente de diferenciarla de la evidencia física, la convierten
en un constante reto para los investigadores de informática forense. Estas carac-
terísticas son las siguientes [2]:
Es volátil
Es anónima
Es duplicable
Es alterable y modificable
Es eliminable
Si partimos del hecho que los intrusos basan sus ataques en conocimientos avanza-
dos en informática forense, en las propiedades de la evidencia digital y apoyándose
de la frase planteada por Simple Nomad 2006 “Si controlamos los bits y bytes, y
además conocemos como funcionan las herramientas Forenses, podemos controlar
la dirección de la investigación forense”, podríamos decir que la unión de estas tres
últimas premisas, definen a grandes rasgos “
Comentarios de: Guía metodología para identificar y validar la aplicación de técnicas anti-forenses en equipos con sistema operativo Windows XP Service Pack 3 (0)
No hay comentarios