Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES DISEÑO, ESPECIFICACIONES TÉCNICAS Y SEGURIDAD PARA LA IMPLEMENTACIÓN DE UN LABORATORIO DE INFORMÁTICA FORENSE PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR (ES): LÓPEZ MAXI BORYS ANDRÉS VARELA PORRO DAVID ISRAEL TUTOR: ING. JORGE ARTURO CHICALA ARROYAVE, M.Sc. GUAYAQUIL – ECUADOR 2016 I REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA FICHA DE REGISTRO DE TESIS TÍTULO: “DISEÑO, ESPECIFICACIONES TÉCNICAS Y SEGURIDAD PARA LA IMPLEMENTACIÓN DE UN LABORATORIO DE INFORMÁTICA FORENSE PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES” REVISORES: INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas CARRERA: Ingeniería en Networking y Telecomunicaciones FECHA DE PUBLICACIÓN: N° DE PÁGS.: ÁREA TEMÁTICA: Investigación Científica PALABRAS CLAVES: Diseño, Especificaciones Técnicas, Seguridad RESUMEN: Este proyecto consiste en realizar un diseño, especificaciones técnicas y de seguridad para la implementación de la carrera de Ingeniería en Networking y Telecomunicaciones, con dicho proyecto se beneficiará la comunidad estudiantil como un recurso en los procesos de enseñanza y aprendizaje. N° DE REGISTRO: N° DE CLASIFICACIÓN: DIRECCIÓN URL (TESIS EN LA WEB): ADJUNTO PDF SI X NO CONTACTO CON AUTORES: David Israel Varela Porro Borys Andrés López Maxi TELÉFONO: 0994090730 0981755621 E-MAIL: divarelap@gmail.com borys_30@hotmail.com CONTACTO DE LA INSTITUCIÓN: Víctor Manuel Rendón entre Baquerizo Moreno y Córdova. NOMBRE: Ab. Juan Chávez Atocha. TELÉFONO: 0423843915 mailto:divarelap@gmail.com II CARTA DE APROBACIÓN DEL TUTOR En mi calidad de Tutor del trabajo de investigación, “DISEÑO, ESPECIFICACIONES TÉCNICAS Y SEGURIDAD PARA LA IMPLEMENTACIÓN DE UN LABORATORIO DE INFORMÁTICA FORENSE PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES” elaborado por los Señores: López Maxi Borys Andrés y Varela Porro David Israel, alumnos no titulados de la Carrera de Ingeniería en Networking y Telecomunicaciones de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en Networking y Telecomunicaciones, me permito declarar que luego de haber orientado, estudiado y revisado, la apruebo en todas sus partes. Atentamente, ______________________________________ ING. JORGE ARTURO CHICALA ARROYAVE, M.Sc. TUTOR III DEDICATORIA Con todo el esfuerzo realizado en estos años de estudio, este proyecto está dedicado en primer lugar a nuestro Señor Dios, Jesucristo y a María, por mostrarme día a día que con humildad, paciencia y sabiduría todo es posible. A mi familia, que se sacrificaron el poco tiempo que les di, ellos estuvieron apoyándome en todo momento, me inspiraron a seguir luchando por este título, comprobando que con esfuerzo y perseverancia se pueden alcanzar las metas. David Israel Varela Porro IV AGRADECIMIENTO A Dios, por bendecirme una vez más dándome esta oportunidad de poder cumplir con mis metas. A mi familia por darme el apoyo incondicional para que éste trabajo llegue a una final culminación. A mis compañeros de estudio que han formado parte de mi vida profesional, les agradezco por compartir el esfuerzo en los momentos más difíciles. A los profesores de la Universidad de Guayaquil, por su calidad académica demostrada en todos los años de mi carrera. David Israel Varela Porro V DEDICATORIA Esta tesis se la dedico a DIOS quien supo guiarme por el buen camino y darme fuerzas para poder concluir, ya que no desmayé a las adversidades que se presentaron. También dedico a mis padres por su apoyo, consejos, amor, recursos económicos necesarios para mis estudios y ayuda en los momentos difíciles para culminar esta etapa, gracias por inculcar valores y principios formando mi carácter para conseguir mis objetivos. Borys Andrés López Maxi VI AGRADECIMIENTO Primero agradezco a DIOS por haberme dado la resistencia y perseverancia durante el camino en la Carrera Universitaria convirtiendo de mis obstáculos en metas, por permitirme tener y disfrutar a mi familia. Además, agradezco a mi familia por darme la mejor educación y lecciones de vida y a mis compañeros de la clase por sus consejos, apoyo incondicional y aportes en aquellos momentos difíciles de la Carrera. Borys Andrés López Maxi VII TRIBUNAL PROYECTO DE TITULACIÓN ______________________________ ______________________________ Ing. Eduardo Santos Baquerizo, M.Sc. DECANO DE LA FACULTAD CIENCIAS MATEMÁTICAS Y FÍSICAS Ing. Harry Luna Aveiga, M.Sc. DIRECTOR CINT ______________________________ ______________________________ Ing. Bolívar Ramos Mosquera, M.Sc. REVISOR DEL ÁREA - TRIBUNAL Lsi. Oscar Apolinario Arzube, M.Sc. PROFESOR REVISOR DEL ÁREA – TRIBUNAL ______________________________ Ing. Jorge Chicala Arroyave, M.Sc. PROFESOR DEL PROECTO DE TITULACIÓN ______________________________ Ab. Juan Chávez Atocha, Esp. SECRETARIO VIII DECLARACIÓN EXPRESA “La responsabilidad del contenido de este Proyecto de Titulación, me corresponden exclusivamente; y el patrimonio intelectual de la misma a la Universidad de Guayaquil”. Borys Andrés López Maxi David Israel Varela Porro IX UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES DISEÑO, ESPECIFICACIONES TÉCNICAS Y SEGURIDAD PARA LA IMPLEMENTACIÓN DE UN LABORATORIO DE INFORMÁTICA FORENSE PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES Proyecto de Titulación que se presenta como requisito para optar por el título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR (ES): LÓPEZ MAXI BORYS ANDRÉS C.I.: 0930511118 VARELA PORRO DAVID ISRAEL C.I.: 0922834288 TUTOR: ING. JORGE ARTURO CHICALA ARROYAVE, M.Sc. Guayaquil, 15 de diciembre del 2016 X CERTIFICADO DE ACEPTACIÓN DEL TUTOR En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil. CERTIFICO: Que he analizado el Proyecto de Titulación presentado por los estudiantes LÓPEZ MAXI BORYS ANDRÉS y VARELA PORRO DAVID ISRAEL, como requisito previo para optar por el título de Ingeniero en Networking y Telecomunicaciones cuyo tema es: “DISEÑO, ESPECIFICACIONES TÉCNICAS Y SEGURIDAD PARA LA IMPLEMENTACIÓN DE UN LABORATORIO DE INFORMÁTICA FORENSE PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES”. Considero aprobado el trabajo en su totalidad Presentado por: LÓPEZ MAXI BORYS ANDRÉS C.I.: 0930511118 VARELA PORRO DAVID ISRAEL C.I.: 0922834288 Tutor: ING. JORGE ARTURO CHICALA ARROYAVE, M.Sc. Guayaquil, 15 de diciembre del 2016 XI UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES AUTORIZACIÓN PARA PUBLICACIÓN Autorización para Publicación de Proyecto de Titulación en Formato Digital 1. Identificación del Proyecto de Titulación: Nombre del Alumno: Borys Andrés López Maxi Dirección:Cdla. Los Esteros Mz. 45 Villa 45 Teléfono: 09981755621 E-Mail: borys_30@hotmail.com Nombre del Alumno: David Israel Varela Porro Dirección: Cdla. La Fragata Mz. 6 Villa 19 Teléfono: 0994090730 E-Mail: divarelap@gmail.com Facultad: Ciencias Matemáticas y Físicas Carrera: Ingeniería en Networking y Telecomunicaciones Título al que opta: Ingeniero en Networking y Telecomunicaciones XII Profesor Guía: Ing. Jorge Arturo Chicala Arroyave, M.Sc. Título del Proyecto de Titulación: Diseño, Especificaciones Técnica y Seguridad para la Implementación de un Laboratorio de Informática Forense para la Carrera de Ingeniería en Networking y Telecomunicación Tema del Proyecto de Titulación: Diseño, Especificaciones Técnica, Seguridad. 2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación. A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación. Publicación Electrónica: Inmediata: Después de 1 año: Firma Alumnos: 3. Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. o .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .Gif, .Jpg o .TIFF. DVD-ROM CD-ROM XIII ÍNDICE DE GENERAL CARTA DE APROBACIÓN DEL TUTOR ............................................................. II DEDICATORIA ................................................................................................... III AGRADECIMIENTO ........................................................................................... IV DEDICATORIA .................................................................................................... V AGRADECIMIENTO ........................................................................................... VI TRIBUNAL PROYECTO DE TITULACIÓN ........................................................ VII DECLARACIÓN EXPRESA .............................................................................. VIII CERTIFICADO DE ACEPTACIÓN DEL TUTOR .................................................. X AUTORIZACIÓN PARA PUBLICACIÓN ............................................................. XI ÍNDICE DE GENERAL...................................................................................... XIII ABREVIATURAS ............................................................................................ XVII SIMBOLOGÍA ................................................................................................ XVIII ÍNDICE DE CUADROS .................................................................................... XIX ÍNDICE DE GRÁFICOS .................................................................................... XX RESUMEN ....................................................................................................... XXI ABSTRACT .................................................................................................... XXII INTRODUCCIÓN ................................................................................................. 1 CAPÍTULO I ......................................................................................................... 5 EL PROBLEMA ................................................................................................... 5 PLANEAMIENTO DEL PROBLEMA .................................................................... 5 Ubicación del problema en un contexto ............................................................ 5 Situación Conflicto Nudos Críticos ................................................................... 5 CAUSAS Y CONSECUENCIAS DEL PROBLEMA ........................................... 6 Delimitación del Problema ................................................................................ 7 Formulación del Problema ............................................................................... 7 Evaluación del Problema .................................................................................. 7 Alcances del Problema ..................................................................................... 8 OBJETIVOS DE LA INVESTIGACIÓN ............................................................. 9 OBJETIVO GENERAL ..................................................................................... 9 XIV Objetivos Específicos ....................................................................................... 9 JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ....................... 10 CAPÍTULO II ...................................................................................................... 12 MARCO TEÓRICO ............................................................................................ 12 Antecedentes del Estudio ............................................................................... 12 FUNDAMENTACIÓN TEÓRICA ..................................................................... 15 Objetivos de la Seguridad Informática ............................................................ 15 Principios de la Seguridad Informática ........................................................... 16 Laboratorio de Informática Forense ................................................................ 20 Especificaciones Generales para los Diseños Proyectados ........................... 22 Especificaciones Generales en las instalaciones físicas para la implementación del laboratorio. ............................................................................................... 25 Instalaciones Físicas del Laboratorio Forense Digital ..................................... 26 Instalaciones Eléctricas .................................................................................. 27 Sistema de Puesta a Tierra ............................................................................ 28 Sistema de Energía Interrumpida (UPS) ........................................................ 29 Como Dimensionar el UPS............................................................................. 29 Como calcular la potencia en el UPS ............................................................. 30 Sistema de Iluminación .................................................................................. 31 Iluminación de Emergencia ............................................................................ 32 Sistema de Extinción de Incendio .................................................................. 32 Tipos de Fuego .............................................................................................. 32 Tipos de Matafuego ....................................................................................... 33 NOVEC 1230 ................................................................................................. 35 ¿Cómo funciona NOVEC 1230? .................................................................... 35 Extintor ........................................................................................................... 36 Climatización .................................................................................................. 36 Seguridad Física de las Instalaciones ............................................................ 37 Sistema Biométrico ........................................................................................ 37 Sistema de Video Vigilancia ........................................................................... 38 Circuito Cerrado de Televisión (CCTV) .......................................................... 38 Cámara IP ...................................................................................................... 38 Network Video Recorder (NVR) .....................................................................38 Área de Trabajo ............................................................................................. 38 Cableado Estructurado ................................................................................... 39 XV Beneficios del Cableado Estructurado ............................................................ 39 Subsistema del Cableado Horizontal .............................................................. 39 Medios de Transmisión .................................................................................. 39 FUNDAMENTACIÓN SOCIAL ........................................................................... 40 FUNDAMENTACIÓN LEGAL ............................................................................. 40 LEY ORGÁNICA DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA: ....................................................................................................... 41 LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS: ................................................................................ 41 LEY DE PROPIEDAD INTELECTUAL: .......................................................... 41 LEY ESPECIAL DE TELECOMUNICACIONES: ............................................ 41 IDEA A DEFENDER .......................................................................................... 46 DEFINICIONES CONCEPTUALES ................................................................... 46 CAPÍTULO III ..................................................................................................... 48 METODOLOGÍA DE LA INVESTIGACIÓN ........................................................ 48 DISEÑO DE LA INVESTIGACIÓN ..................................................................... 48 MODALIDAD DE LA INVESTIGACIÓN ............................................................. 48 TIPO DE INVESTIGACIÓN ............................................................................... 48 Investigación Exploratoria .............................................................................. 48 Investigación Descriptiva ................................................................................ 48 Investigación de Campo ................................................................................. 49 POBLACIÓN Y MUESTRA ................................................................................ 49 Población ....................................................................................................... 49 MUESTRA ..................................................................................................... 49 INSTRUMENTOS DE RECOLECCIÓN DE DATOS .......................................... 51 Encuesta ........................................................................................................ 51 Cuestionario ................................................................................................... 51 Recolección de la Información ....................................................................... 51 Validación de Idea a Defender ....................................................................... 62 CAPÍTULO IV .................................................................................................... 63 PROPUESTA TECNOLÓGICA .......................................................................... 63 Análisis de Factibilidad ................................................................................... 63 Misión ............................................................................................................ 63 Visión ............................................................................................................. 63 Factibilidad Operacional ................................................................................. 64 XVI Factibilidad Técnica ....................................................................................... 64 Factibilidad Legal ........................................................................................... 64 Factibilidad Económica .................................................................................. 65 Etapas de la Metodología del Proyecto .......................................................... 65 Cronograma Scrum ........................................................................................ 67 Entregables del Proyecto ............................................................................... 68 Criterios de validación de la propuesta ........................................................... 68 Criterios de aceptación del Proyecto o Servicio.............................................. 68 CONCLUSIONES Y RECOMENDACIONES ..................................................... 70 Conclusiones ................................................................................................. 70 Recomendaciones ......................................................................................... 71 BIBLIOGRAFÍA .................................................................................................. 72 ANEXOS ........................................................................................................... 73 XVII ABREVIATURAS IoT Internet of Things ISO International Organitation for Standardization FBI Federal Bureau of Investigation CCTV Circuito Cerrado de Televisión NVR Grabador de Video de Red ANSI American National Standard. TIA Telecommunications Industry Association. EIA Electronic Industries Alliance. IEEE Institute of Electrical and Electronic Engineers. ISO International Organization for Standardization. ITU International Telecommunications Union. UPS Uninterruptible Power Supply IP Internet Protocol NFPA Standard for the Protection of Information Technology Equipment. IT Infraestructura Tecnológica TI Tecnología de la información. TIC Tecnologías de la información y la comunicación. IDS Intrusion Detection System IPS Sistema de Prevención de Intrusos XVIII SIMBOLOGÍA m Tamaño de la población e Error de estimación n Tamaño de la muestra f Fracción muestral XIX ÍNDICE DE CUADROS Cuadro 1 - Causas y Consecuencias del Problema ............................................. 6 Cuadro 2 - Distributivo de la Población .............................................................. 49 Cuadro 3 - Distributivo de la Muestra ................................................................. 50 Cuadro 4 - Análisis de Resultados - Pregunta 1 ................................................ 52 Cuadro 5 - Análisis de Resultados - Pregunta 2 ................................................ 53 Cuadro 6 - Análisis de Resultados - Pregunta 3 ................................................ 54 Cuadro 7 - Análisis de Resultados - Pregunta 4 ................................................ 55 Cuadro 8 - Análisis de Resultados - Pregunta 5 ................................................ 56 Cuadro 9 - Análisis de Resultados - Pregunta 6 ................................................ 57 Cuadro 10 - Análisis de Resultados - Pregunta 7............................................... 58 Cuadro 11 - Análisis de Resultados - Pregunta 8............................................... 59 Cuadro 12 - Análisis de Resultados - Pregunta 9............................................... 60 Cuadro 13 - Análisis de Resultados - Pregunta 10 ............................................. 61 XX ÍNDICE DE GRÁFICOS Gráfico 1 - Análisis de Resultados - Pregunta 1 ................................................. 52 Gráfico 2 - Análisis de Resultados - Pregunta 2 ................................................. 53 Gráfico 3 - Análisis de Resultados - Pregunta 3 ................................................. 54 Gráfico 4 - Análisisde Resultados - Pregunta 4 ................................................. 55 Gráfico 5 - Análisis de Resultados - Pregunta 5 ................................................. 56 Gráfico 6 - Análisis de Resultados - Pregunta 6 ................................................. 57 Gráfico 7 - Análisis de Resultados - Pregunta 7 ................................................. 58 Gráfico 8 - Análisis de Resultados - Pregunta 8 ................................................. 59 Gráfico 9 - Análisis de Resultados - Pregunta 9 ................................................. 60 Gráfico 10 - Análisis de Resultados - Pregunta 10 ............................................. 61 XXI UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES DISEÑO, ESPECIFICACIONES TÉCNICAS Y SEGURIDAD PARA LA IMPLEMENTACIÓN DE UN LABORATORIO DE INFORMÁTICA FORENSE PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES Autores: López Maxi Borys Andrés, Varela Porro David Israel Tutor: Ing. Jorge Arturo Chicala Arroyave, M.Sc. RESUMEN La finalidad del proyecto es realizar un diseño con sus respectivas especificaciones técnicas y de seguridad para la implementación de un laboratorio de informática forense para la Carrera de Ingeniería en Networking y Telecomunicaciones. Se analizará tres diseños que contarán con un sistema biométrico, video vigilancia, climatización, así como sus puntos de datos y eléctricos. Se especificará el sistema de extensión contra incendio que este adecuado al material eléctrico magnético que se va tratar dentro de las instalaciones, y el sistema eléctrico adecuado en caso de que falle el suministro de energía. Siendo así se empezará con una investigación sobre el equipamiento necesario que debe contar el Laboratorio de Informática Forense en su implementación. Por medio de la investigación de campo se indicará los sitios dentro de la carrera donde se podría implementar; por medio de la investigación descriptiva usando como instrumento las encuestas para determinar la gran necesidad de disponer de un Laboratorio de Informática Forense. El proyecto beneficiará a la comunidad estudiantil como un recurso en los procesos de enseñanza y aprendizaje, permitiendo ampliar la información y reforzar los conocimientos dando como resultados conocimientos aplicables en la vida cotidiana siendo estos significativos y necesarios en la formación integral de un ser humano y un buen profesional de la carrera. Palabras Claves: seguridad informática, laboratorio de ciencia forense, diseño. XXII UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES DISEÑO, ESPECIFICACIONES TÉCNICAS Y SEGURIDAD PARA LA IMPLEMENTACIÓN DE UN LABORATORIO DE INFORMÁTICA FORENSE PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES Autores: López Maxi Borys Andrés, Varela Porro David Israel Tutor: Ing. Jorge Arturo Chicala Arroyave, M.Sc. ABSTRACT The purpose of this project is to create a design with the techniques and security specifications for the implementation of a forensic laboratory for the Networking and Telecommunications Engineering career. Three desings will be analized wich will have an electrical, biometric system, video surveillance and weather control system. Within, we will specify the fire suppression system to be suitable with the electro-magnetic material, and the adequate electrical system in case of a power failure. We will start by determining the necessary equipment for the implementation of the forensic computer laboratory. Through field research we will indicate where to implement within the career. Through descriptive research surveys were used to determine the great need for a forensic computer lab. The project will benefit the student community in the processes of teaching and learning. This will produce more information and enhance knowledge to our careers; as a result, providing the necessary knowledge vital to our daily activities, lives and professional careers. Key words: computing security, forensic science laboratory, design. 1 INTRODUCCIÓN Los avances tecnológicos y la creciente disponibilidad de Internet como medio de comunicación y transmisión de datos, el acelerado crecimiento de dispositivos que permite estar conectado y disponer de la información en todo momento, lo que ha permitido poder acceder a diversos servicios de transacciones en línea o poder acceder a nuestra información privada en la nube o redes sociales, seria aprovechar positivamente la tecnología. Este avance tecnológico es aprovechado por individuos con altos conocimientos en el área de la informática realizando estafa junto con engaño cibernético, es imprescindible contar con el personal adecuado y capacitado que se asesoren de manera técnica y profesional ante un delito informático. Entidades públicas y privadas e incluso la administración de Justica, se han dado cuenta que la tecnología es una parte muy importante en la vida personal, social y laboral. La Informática Forense permite interpretar y descubrir información en medios digitales para detectar pistas sobre ataques, robo de datos, registro de conversaciones, pistas de correo electrónicos, revelación de contraseñas, etc., con el uso de técnicas analíticas y de investigación para identificar, preservar y analizar la información que se almacena o codifica magnéticamente. Existen diversas metodologías a seguir en una investigación forense y siguiendo un método lógico el investigador primero debería identificar las fuentes de datos para analizar lo que se desea encontrar, luego adquirir las imágenes forenses de los discos o recursos de información. Posteriormente se realiza el análisis de lo adquirido para extraer información valiosa y finalmente se ordenan los resultados del análisis que se muestran, de tal manera resultarían útiles. El investigador de Informática Forense es un profesional que trabaja con las fuerzas del orden, así como empresas privadas para obtener información de los ordenadores y otros tipos de dispositivos de almacenamiento de datos. Equipo que puede ser vulnerado o dañado ya sea de manera externa o interna que se sometió por un atacante o virus. El analista forense es más conocido por trabajar en la industria de la aplicación de la ley, sin embargo; él o ella puede tener la tarea de probar la 2 seguridad de los sistemas de información de una empresa privada. El analista debe tener un amplio conocimiento práctico relacionado a todos los aspectos de la informática tales como programación, infraestructura, base datos, web, móvil e incluyendo, pero no limitado a los discos duros, redes y cifrado. La paciencia y la voluntad de trabajar largas horas son cualidades muy necesarias en esta ocupación. Durante las investigaciones criminales, el investigador recupera y analiza los datos de los ordenadores y otros dispositivos de almacenamiento electrónico con el fin de utilizar los datos como prueba en procesos penales. Cuando el equipo está dañado, el analista debe desmantelar y reconstruir el sistema con el fin de recuperar los datos perdidos. Después de la obtención de datos el analista redacta informes técnicos que detalla cómo se descubrió la evidencia en los equipos analizados y todas las medidas adoptadas durante el proceso de recuperación. El analista también da testimonio en el tribunal respecto de la prueba que él o ella recoge, mantenerse al día en los avances informáticos y sobre las nuevas tecnologías forenses, hacer conocer a las autoridades a cargo para cumplir la ley sobre el procedimiento adecuado con respecto a la prueba informática. La importancia de la interpretación de la información y podermantener la integridad de la evidencia digital o electrónica es muy frágil, considerando sus características que pueden ser: volátil, anónima, duplicable, modificable y eliminable. Cuyo fin es proporcionar evidencia digital de una actividad específica o general. Cuando se comete un delito que involucra información digital y medios tecnológicos, la manera de poder realizar una investigación y recolectar evidencias, o pistas dejados por el individuo que cometió el delito, es muy diferente a la manera habitual, ya que se deben aplicar metodologías especializadas en el tratamiento de la tecnología informática. Por el gran aumento de delitos a través de equipos electrónicos los Órganos de Control, Instituciones encargadas de formar a gestores de la Seguridad de la Información en el ámbito de la Informática Forense como son las Universidades, podrán optar a este tipo de diseño y poder implementar laboratorios de informática forense con el objetivo de ofrecer una solución. Poder realizar prácticas de seguridad informática, hacking ético y análisis forense disponiendo de la 3 infraestructura física y tecnológica, herramientas informáticas para el análisis de datos con el equipo y el área adecuada donde permita mejorar el conocimiento impartido por los docentes sería de gran aporte a la comunidad estudiantil. La Carrera de Ingeniería en Networking y Telecomunicaciones no cuenta con un laboratorio de informática forense para poder realizar prácticas e investigaciones relacionadas a la seguridad informática. El personal docente al contar con un área equipada para el análisis de informática forense, podrá mejorar sus clases de manera didáctica y práctica; así mismo los estudiantes podrán realizar prácticas e investigaciones con el fin de profundizar sus conocimientos adquiridos en la carrera. Es por ello que se realizará tres diseños con diferentes características con áreas principales tales como: área de análisis, área mecánica y área de almacenamiento que contarán con sistema de extinción de incendio, sistema eléctrico adecuado en caso que falle el suministro eléctrico y sistema de seguridad física del laboratorio de informática forense. Con la finalidad de proponer el diseño más adecuado en base a los requerimientos de la Carrera de Ingeniería en Networking y Telecomunicaciones. Por lo expuesto anteriormente, la importancia de la creación de un Diseño, Especificaciones Técnicas y Seguridad para la Implementación de un Laboratorio de Informática Forense para la Carrera de Ingeniería en Networking y Telecomunicaciones, principalmente para el análisis y la reconstrucción de eventos sobre delitos informáticos, podrán ser utilizado con fines estudiantiles y profesionales tales como entidades públicas y privadas. El presente trabajo está constituido en cuatro capítulos, que se declaran a continuación: En el Capítulo I “El problema” se trata de la Ubicación del Problema en un contexto, situación conflicto, nudos críticos, causas y consecuencias del problema, delimitación del problema, formulación del problema, evaluación del problema, alcances del problema, objetivos de la investigación, justificación e importancia de la investigación. En el Capítulo II “Marco Teórico” se habla sobre los antecedentes de estudio, dentro de la fundamentación teórica se analiza las diferentes equipos y sistemas 4 que avala la investigación, también abarca la fundamentación social, legal que respaldan la realización de esta tesis, hipótesis, variables de la investigación y definiciones conceptuales. En el Capítulo III “Metodología” se describe el diseño, la modalidad de la investigación, el tipo de investigación, se determina la población y la muestra, se especifican las técnicas e instrumentos de recolección de datos, la recolección de información, el procesamiento y análisis, finalmente la validación de la hipótesis. En el Capítulo IV “Propuesta Tecnológica” se detalla la propuesta para ser implementada detallando el análisis de factibilidad, operacional, técnica, legal y económica. Describiendo las etapas de las metodologías del proyecto, sus entregables, criterios de validación de la propuesta, criterios de aceptación del producto. Cada una de las conclusiones y recomendaciones necesarias de la investigación. 5 CAPÍTULO I EL PROBLEMA PLANEAMIENTO DEL PROBLEMA Ubicación del problema en un contexto En la Carrera de Ingeniería en Networking y Telecomunicaciones se requiere un estudio e implementación de un diseño de Laboratorio de Informática Forense para la seguridad informática, análisis y presentación de evidencia digital para que en su momento puedan ser aceptadas legalmente en un proceso judicial. La Informática Forense es la aplicación de técnicas especializadas a infraestructura tecnológica que permite detallar, resguardar, examinar y mostrar información que sean permitidos dentro de un asunto legal. Dichos métodos influyen en reconstruir el bien informático, examinar datos residuales, autenticar información y explicar las características del uso aplicado a los datos y bienes informáticos. Un Laboratorio de Informática Forense es relevante ya que ha de reconocer, analizar y salvaguardar las evidencias electrónicas para que un perito informático pueda asesorar, emitir informes judiciales o extrajudiciales, a partir de sus conocimientos técnicos siendo su papel de auxiliar de magistrados, jueces, abogados, tribunales y a cuantas personas lo necesiten a través de sus conocimientos según lo dispuesto en las leyes. La elaboración del proyecto permitirá a la carrera de Ingeniería en Networking y Telecomunicaciones reforzar el conocimiento que tiene el sector educativo regional y nacional con respecto al área de seguridad informática. Situación Conflicto Nudos Críticos Actualmente la Carrera de Ingeniería en Networking y Telecomunicaciones no cuenta con un Laboratorio de Informática Forense, por ende, la tarea de esclarecimiento de un ciberdelito y/o delito informático ocurrido en la misma se hace complicado. Además, hasta la fecha presente no cuenta con un espacio 6 físico necesario en su ubicación y/o establecimiento (Víctor Manuel Rendón 429 entre Baquerizo Moreno y Córdova). CAUSAS Y CONSECUENCIAS DEL PROBLEMA Causas y Consecuencias del Problema Cuadro N. 1 CAUSAS CONSECUENCIAS Ubicación Logística No se podrá implementar el Laboratorio de Informática Forense para la enseñanza de la misma hacia la comunidad estudiantil Diseño inadecuado de las áreas específicas del Laboratorio de Informática Forense No se podrá ejecutar las acciones de trabajo de forma adecuada Establecer un diseño donde no cuente con seguridad física del Laboratorio de Informática Forense Ingreso del personal no autorizado. Hurto del equipamiento Sistema eléctrico inadecuado en caso de que falle el suministro de energía eléctrica Perdida de información durante un Análisis Informático Forense. Daños de equipos por corte de energía No establecer seguridad en el Área de Almacenamiento Hurto de las evidencias recolectadas Fuente: Datos de la Investigación Elaborado por: Borys Andrés López Maxi, David Israel Varela Porro 7 Delimitación del Problema Campo: Relacionado con el sector educativo regional y nacional con respecto al área de Seguridad Informática. Área: Tecnología de la Información y Seguridad Informática. Aspectos: Los aspectos en relación al desarrollo del Laboratorio de Informática Forense que permitirá detallar, resguardar, examinar y mostrar información que sean permitidos dentro de un asunto legal. Tema: Diseño, especificaciones técnicas y seguridad para la Implementación de un Laboratorio de Informática Forense para la Carrera de Ingeniería en Networking y Telecomunicaciones. Formulación del Problema En la Carrerade Ingeniería en Networking y Telecomunicaciones no cuenta con un Laboratorio de Informática Forense o un estudio, proyecto que se enfoque al diseño, especificaciones técnicas y seguridad para su implementación, se busca fortalecer el tercer nivel educativo-tecnológico de la comunidad estudiantil. Teniendo en cuenta lo manifestado anteriormente surgen las siguientes preguntas: ¿De qué forma un Diseño, Especificaciones Técnicas y Seguridad contribuirá a la implementación de un Laboratorio de Informática Forense para la Carrera de Ingeniería en Networking y Telecomunicaciones para realizar prácticas e investigaciones relacionadas a la seguridad informática? Evaluación del Problema Delimitado: La falta de un Laboratorio de Informática Forense en la Carrera de Ingeniería en Networking y Telecomunicaciones, afecta a la comunidad estudiantil, no podrán realizar sus prácticas e investigaciones en el área de Seguridad Informática. Claro: Sin contar con un diseño para el Laboratorio de Informática Forense no se tendría la infraestructura adecuada para implementar el mismo. 8 Evidente: Es comprobable que al contar con herramientas de tecnología informática que ayuden al trabajo de análisis, investigación, manipulación y recuperación de información en busca de evidencia que descubra la existencia de un delito informático. Relevante: Al poder contar la Carrera de Ingeniería en Networking y Telecomunicaciones con un Laboratorio de las características indicadas, podrá la comunidad estudiantil realizar pruebas e investigación de aprendizaje en el área Tecnología de la Información y Seguridad Informática. Original: El análisis de este proyecto de implementación aportara a todas las futuras generaciones estudiantiles. Contextual: Promover en la comunidad estudiantil los procesos de análisis de investigación de un delito informático. Factible: Con la implementación de este laboratorio de informática forense podremos descubrir las evidencias de los delitos informáticos. Alcances del Problema Definir un diseño con especificaciones técnicas y seguridad para la implementación del Laboratorio de Informática Forense. Definir un sistema de extinción contra incendio acorde a las necesidades del laboratorio de informática forense. Establecer un sistema eléctrico idóneo en el caso de una interrupción eléctrica. Establecer la seguridad física en el Laboratorio de Informática Forense. 9 OBJETIVOS DE LA INVESTIGACIÓN OBJETIVO GENERAL Desarrollar tres diseños que incluyan especificaciones técnicas y seguridad física para la implementación del Laboratorio de Informática Forense en la Carrera de Ingeniería en Networking y Telecomunicaciones, el mismo permita decidir cuál es la opción más adecuada en base a las necesidades de la carrera. De esta forma el personal docente podrá preparar de una mejor manera las materias relacionadas con el tema; y así los estudiantes podrán realizar sus prácticas e investigaciones, beneficiando a las futuras generaciones estudiantiles. Objetivos Específicos Determinar las áreas necesarias para poder analizar, manipular y resguardar las evidencias que se manipulen en el Laboratorio de Informática Forense. Especificar puntos de datos, eléctricos, sistema biométrico, video vigilancia y sistema de climatización para la conectividad, energización y seguridad física de los equipos y del Laboratorio de Informática Forense. Analizar un sistema de extinción de incendios adecuado al material eléctrico magnético dentro de las instalaciones, para resguardar la seguridad de los equipos Forenses como del personal que se encontrará desarrollando actividades específicas dentro del Laboratorio de Informática Forense. Establecer un sistema eléctrico adecuado en caso en caso de que falle el suministro de energía para resguardar el funcionamiento de los equipos que existirán dentro del Laboratorio de Informática Forense. 10 JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN Muchas de las actividades que se realizan hoy en día en los países desarrollados dependen en mayor medida de sistemas y de redes informáticas. El crecimiento de servicios telemáticos (comercio electrónico, servicio multimedia de banda ancha, administración electrónica, herramientas de comunicación como el correo electrónico o la video conferencia, servicios en la nube, redes sociales y servicios gratuitos de mensajería y llamadas) han ayudado a popularizar el uso de la informática, hasta el punto que al día de hoy no solo se ajustan al ámbito laboral y profesional, si no que se ha convertido en un elemento cotidiano en la mayoría de los hogares, con un incremento en las actividades de comunicación y de ocio de los ciudadanos. Por otra parte, servicios indispensables para la sociedad moderna al día hoy, como servicios financieros, medios de transporte (control del tráfico aéreo, control de vías marítimas y terrestres), la sanidad (historial clínico informatizado, telemedicina), redes de servicios básicos (agua, luz, teléfono e internet), están soportados en su totalidad por sistemas y redes informáticas, y en la mayoría de los casos se han eliminado o reducido de forma drástica los papeles y los procesos manuales. En los últimos años la web se convirtió en unos de los canales de propagación de códigos maliciosos haciendo que el crecimiento y profesionalización del crimeware (software diseñado para la ejecución de delitos financieros en entornos en línea) y el cibercrimen (actividad delictiva realizada con la ayuda de herramientas informáticas) y contando con el gran auge de dispositivos inteligentes que sean vulnerables a la manifestación del malware, los mismos que afectan al mundo corporativo. Esto hace que las actividades cotidianas de las empresas y de distintas Administraciones Publicas e, incluso de muchas instituciones y organismos, así como de los ciudadanos, requieran del correcto funcionamiento de los sistemas y redes informáticas que las soportan, y en especial de su seguridad. El Internet de las Cosas (IoT, Internet of Things) es un tema que se está popularizando y se lo ve en el día a día, el mismo que genera polémica y debate, sobre todo dentro de la comunidad de la Seguridad Informática, puesto que su 11 aparición supone grandes y novedosos desafíos. Cuando se habla de IoT haciendo mención a Smart Tv, Smartphone, Tablet y otros dispositivos que ya se conocen y se utilizan, pero con la capacidad de estar conectados a Internet, de generar y compartir información con miles de usuarios. El nuevo desafío para asegurar la información que es compartida a través de estos dispositivos tecnológicos, se suma a todas las otras áreas que ya están presentes desde hace años, extendiendo significativamente el nivel de protección y capacitación necesarias por parte de los equipos de IT. Por todo esto, la gran importancia que se debería tener a todos los aspectos relacionados con la seguridad informática en una organización. La propagación de los virus y códigos maliciosos y su rápida distribución a través del Internet, así como los miles de ataques de seguridad que se producen todos los años, han contribuido a despertar un mayor interés en el tema. La existencia de un Laboratorio de Informática Forense que se puede utilizar como un recurso en los procesos de enseñanza – aprendizaje; permitiendo ampliar la información y reforzar lo aprendido dando como resultados conocimientos aplicables en la vida profesional siendo estos significativos y necesarios en la formación integral de un ser humano y un buen profesional de la carrera. La sociedad se beneficiará al contar con una opción para poder realizar trabajos de investigación en el área de seguridad informática, sea una entidad privada que necesite investigar un delito informático que haya sufridoo una publica que necesite un peritaje extrajudicial para poder tener un informe valido ante un Tribunal de Justicia. Además del análisis para la implementación de un Laboratorio de Informática Forense se requiere especificaciones técnicas para las áreas de trabajo, las mismas que garanticen un ambiente confortable para ejercer de manera adecuada las funciones de trabajo en cada una de las áreas específicas. Garantizar la seguridad física tanto del personal como también las evidencias recolectadas de las investigaciones que se realizan dentro del Laboratorio. El proyecto pretende diseñar un Laboratorio de Informática Forense que posiblemente se pueda implementar en la Carrera de Ingeniería en Networking y Telecomunicaciones de la Universidad de Guayaquil con la finalidad que sea un aporte tecnológico para las futuras generaciones de la comunidad estudiantil. 12 CAPÍTULO II MARCO TEÓRICO El origen de este estudio de análisis de diseño para la implementación de un Laboratorio de Informática Forense, es buscar fortalecer el tercer nivel educativo- tecnológico de la comunidad estudiantil de la Carrera de Ingeniería en Networking y Telecomunicaciones. Las nuevas tecnologías avanzan a pasos agigantados, la Carrera tendrá que poner a prueba en cada escenario que se encuentre, para cada uno de estos casos el laboratorio forense digital puede llevar a cabo metodologías que permitan analizar la información. Antecedentes del Estudio La Carrera de Ingeniería en Networking y Telecomunicaciones no cuenta con un Laboratorio de Informática Forense o un estudio, proyecto que se enfoque al diseño, especificaciones técnicas y seguridad para su implementación. En la presente tesis se mencionan proyectos antes realizados sobre este tema, que proporcionan la experiencia relacionada al problema y que permite tener una idea más clara de nuestro proyecto, hemos tomado en cuenta la siguiente información: Dentro del tema de tesis: “Diseño y Plan de Implementación de un Laboratorio de Ciencias Forenses Digitales de la Escuela Superior Politécnica del Litoral ESPOL, Facultad de Ingeniería en Electricidad y Computación, año 2011” se puede aplicar la metodología para la indagación y el estudio de evidencias digitales, mediante la ejecución de métodos científicos y analíticos, ciencias tecnológicas y legales para detallar, conseguir, rehacer, estudiar y mostrar datos que puedan ser válidos de un asunto legal en el cual haya pasado un delito informático. (Calderón Valdiviezo, Guzmán Reyes, & Salinas González, 2011). 13 Esta investigación ayuda al presente proyecto de titulación en la parte aplicación de técnicas científicas y conocimientos tecnológicos para la elaboración de un diseño totalmente adecuado para la carrera. Dentro del tema de tesis: “Diseño e Implementación de un Centro de Computo de Informática Forense en la Universidad Autónoma de Occidente de la Facultad de Ingeniería en el año 2014”. Define el montaje de un Laboratorio de Informática Forense (LIF) en la Universidad Autónoma de Occidente (UAO), la cual consiste en crear el modelo de implementación, es decir definir todo lo necesario para su funcionamiento a nivel de software, hardware, manejo de riesgos, recurso humano y recurso económico para su funcionamiento, la segunda etapa consiste en la implantación de este LIF, es decir su puesta en marcha, lo cual implica su promoción, construcción y operación. El desarrollo de dicho LIF permitirá realizar análisis de evidencia digital frente a delitos informáticos que pueden presentarse en el sector público o privado, siendo estos casos manejados de manera rápida, profesional y eficaz mediante el cumplimiento de lineamientos judiciales como la conservación de la evidencia a base de la cadena de custodia, donde los hallazgos encontrados en un análisis sean válidos ante una corte judicial. (Isabel & Navarrete, 2014). La investigación presente ayuda al proyecto de titulación a lo referente de la elaboración de un montaje de un Laboratorio de Informática Forense y todo lo necesario para su respectivo funcionamiento, así como áreas específicas y seguridad. Dentro del tema de tesis: “Desarrollo e Implementación del Análisis Digital Forense Utilizando una Metodología Post – Mortem de la Universidad Francisco de Paula Santader Ocana de la Facultad de ingeniería de Sistemas en el año 2012” nos indica que hay una gran demanda de delitos informáticos procedentes de distintas fuentes que muestran las debilidades de los sistemas de seguridad. Dichos ataques logran ser dirigidos a los usuarios normales de la red o por usuarios importantes tal como entidades 14 gubernamentales, en varias ocasiones poniendo en peligro datos secretos como de las áreas financieras o información privada de estado; en base a estos antecedentes, se ha visto la obligación de desarrollar metodologías o estudios con el fin de neutralizar. (Parra, 2012). Este trabajo hace referencia a que actualmente existe bastantes delitos informáticos provenientes de diversas fuentes por esta razón se ve la necesidad de realizar un análisis para la implementación de un Laboratorio de Informática Forense. Dentro del tema de tesis: “EL Desarrollo de Estándares y Procedimientos para la creación de un Data Center en la UPSE de la Universidad Estatal Península de Santa Elena, Facultad de Sistemas y Telecomunicaciones en el año 2013”, el constante incremento tecnológico en la UPSE ha causado que el control de datos se transforme en un factor esencial para la Institución, manteniéndose seguro y utilizable en todo instante; hecho por la cual es preciso un análisis técnico que ofrezca las políticas para la creación de un Data Center, que apruebe la unificación y el control de los procedimientos de información de forma eficaz. (Orellana, 2013). Este tema de investigación hace referencia a el desarrollo de un Laboratorio en la cual se realice un estudio técnico hacia la sociedad para saber las necesidades que permitan la creación del mismo. Dentro del tema de tesis: “Diseño de un Laboratorio de Informática Forense Digital de la Universidad Don Bosco, EL Salvador en el año 2014”. Tiene como iniciativa brindar un diseño de un laboratorio digital forense para su incursión tanto a nivel público como privado y que sirva para un mejor tratamiento de la evidencia digital en busca del entendimiento de lo que ha ocurrido en hechos bajo inspección de anormalidad. (Andrade & Molina Siguenza, 2014). El tema mencionado aporta al proyecto de titulación haciendo referencia a los diseños que se ejecutarán para la implementación del Laboratorio de Informática 15 Forense acorde a las necesidades de la Carrera para la comunidad estudiantil, la cual permitirá un mejor aprendizaje en temas de seguridad informática. FUNDAMENTACIÓN TEÓRICA Podemos definir la Seguridad Informática como cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos pueden conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema. (Vieites, 2006, p. 4). La Seguridad Informática es la disciplina que se ocupa de diseñar las normas, métodos, procedimientos y técnicas con el fin de alcanzar un sistema de información seguro y confiable. Por su parte, la norma ISO 7498 establece la Seguridad Informática por “una cadena de mecanismos que restan las debilidades tanto de los recursos como de los bienes en una organización”. Las organizaciones deben entender la Seguridad Informática como un proceso y no como un producto que se puede comprar o instalar. Se trata de un ciclo iterativo, en el que se incluyen las actividades como la valoración de losriesgos, prevención, detección y respuesta ante incidentes de seguridad. Objetivos de la Seguridad Informática Restar y descubrir las posibles amenazas e inconvenientes de la seguridad. Garantizar el correcto manejo de las aplicaciones y/o recursos de los sistemas. Restringir las pérdidas y obtener el correcto rescate del en caso de un ataque a la seguridad del sistema. Efectuar el cuadro legal y los requisitos impuestos por los clientes en sus contratos. 16 Principios de la Seguridad Informática Confidencialidad. - Información que solo puede ser accedida por personal autorizado. Autenticación. - Garantizar que la información y los datos sean legítimos. Integridad. - Validez y consistencia de la información, la misma no puede ser alterada, copiada o eliminada, no solo en su trayecto sino también en su origen. No Repudiación. - El envío del mensaje asegurando su autoría, de forma que el usuario que lo allá establecido y enviado al sistema no logre negar este suceso, escenario que igualmente se emplea al receptor del envío. Disponibilidad. - La información debe estar disponible al momento que sea necesaria. Autorización. - Administrar el control de acceso de los interesados a los diferentes servicios y dispositivos del sistema informático. Auditabilidad. - Vigilar y registrar el uso de los recursos de los sistemas por parte de los usuarios autorizados. Riesgo. - La probabilidad de que el ataque sea efectivo, cuando existe una vulnerabilidad y una amenaza. Existen diferentes tipos de ataque que se materializa con una amenaza: Interrupción. - Ataque contra la disponibilidad, su función bloquear el sistema consiguiendo parar la operación. Interceptación. - Ataque contra la confidencialidad, cuando el intruso se mete en el medio de la comunicación para escuchar y tomar la información que le convenga. Generación. - Ataque contra la autenticidad, con credenciales no autorizadas inserta mensajes en el sistema o añade registros en los archivos. Modificación. - Ataque contra la integridad, ingresando al sistema y modificando para su conveniencia elementos del sistema y así sacarles provecho. Dichos ataques mencionados se clasifican en: 17 Ataques Pasivos. - Aquí el atacante no altera la comunicación, únicamente monitoriza para obtener información que se está transmitiendo. Con el objetivo de interceptar datos y analizar la red. Ataque Activos. - Implican algún tipo de modificación de flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: Suplantación de Identidad. - EL atacante se hace pasar por una entidad diferente, esto es posible al sustraer una contraseña con acceso a una cuenta. Repetición Indeterminada. - El atacante captura uno o varios mensajes y los envía repetidamente para producir un efecto no deseado. Modificación de Mensajes. - El atacante modifica una porción del mensaje para producir u efecto no deseado. Degradación del Servicio. – El atacante impide el uso normal del sistema y de las comunicaciones. Seguridad de la Información Según ISO 27001, se refiere a la protección de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización. Internet de las Cosas El Internet de las Cosas o Internet of Things es la interconexión digital de objetos cotidianos con Internet, con la finalidad de permitir el intercambio automático de información con otros dispositivos o centros de control sin intervención humana. Informática Forense Según el FBI, la Informática forense es la ciencia de obtener, resguardar y enseñar datos que han sido analizados electrónicamente y archivados en un sistema informático. 18 Podemos definir: Conjunto de métodos analíticos y científicos donde las áreas de la informática nos permiten detallar, resguardar, examinar y mostrar información que sean permitidos dentro de un asunto legal. Disciplina criminalística que tiene como objetivo la investigación en sistemas informáticos de hechos con relevancia jurídica o para la simple investigación privada. Es la aplicación de investigación y análisis para recoger y conservar las pruebas de un dispositivo informático. La Informática Forense puede ayudar a comunicar apropiadamente al interesado sobre las evidencias reales existentes o hipótesis, garantizando la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información. Cualquier empresa o persona puede contratar este servicio ya que se basa en un estudio jurídico. En esta especialidad no solo se trata de usar tecnología de punta si no del requerimiento de una alta especialización de temas informáticos para poder detectar que ha sucedido en el caso de un ataque informático. Su objetivo es llevar una investigación estructurada conservando la cadena de evidencia documentada con el fin de averiguar exactamente lo que sucedió en un dispositivo informático. El procedimiento forense consta de cuatro pasos: Identificación. - Es reconocer los datos, el entorno real y la destreza de indagación que se quiere seguir para determinar el hecho investigado. Preservación. - Realiza imágenes forenses en la cual puede analizar el caso investigado sin alterar la misma, nunca se debe realizar ningún tipo de acción directamente sobre las pruebas del caso. Análisis. - Es aplicar en los medios resguardados técnicas analíticas y científicas, con el objetivo de establecer que ciertos comportamientos asumieron un lugar, por las cuales se logrará decretar que el caso investigado asumió o no lugar. 19 Presentación. - Recopila los datos investigados para preparar un informe y exposición a la parte contratante de modo entendible, para después crear un informe pericial para ser enseñado ante el juez. La necesidad de este servicio nace a partir del instante en que se genera la información y se encuentra almacenada por medios electrónicos. En el rescate de información se puede dar el caso de que no es accesible por distintos medios, ya sea por: Defectos de fábrica del dispositivo a nivel de hardware o software. Por eliminación del software del sistema de archivos. Por mala manipulación del recurso humano. El interesado revela su versión de los hechos y muy frecuente se encuentra otras fallas que se implantaron al momento del trato de recuperación de información. La Informática Forense no solo se enfoca de recuperación de datos sino del descubrimiento de la información dado que no hubo necesariamente una falla del dispositivo ni un error humano sino una actividad secreta para borrar, adulterar u ocultar información. Es por eso que el hecho de la adulteración pase desapercibido. Apela a la máxima aptitud dado que se enfrenta desde casos en que el dispositivo fue borrado, golpeado y dañado físicamente hasta ligeras alteraciones de información que pueden constituir un crimen. Este servicio es de gran ayuda para las empresas que llevan adelante juicios laborales con sus empleados, estudios jurídicos que necesitan recabar información ya sea para presentarla frente a un tribunal o bien para negociar con las partes un acuerdo extrajudicial de resarcimiento, renuncia, etc. Es de utilidad a los organismos judiciales y policiales que buscan evidencias de todo tipo de crímenes, haciendo un componente indispensable en litigios civiles. La Informática Forense aparece como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad utilizando la evidencia digital. 20 Laboratorio de Informática Forense Las investigaciones efectivas y eficientes dependen del establecimiento ymantenimiento de un Laboratorio Forense Informático que soporta y optimiza de extremo a extremo de todo el proceso de investigación y puede soportar cualquier desafío en materia de prueba. Con una planificación adecuada y la preparación, las consideraciones de diseño pueden apoyar el proceso de investigación de Informática Forense en general, en última instancia, ahorrar dinero y tiempo, así como la productividad y la eficacia del procedimiento. Permite ejecutar trabajos de provecho, averiguación y estudio de evidencias digitales con dispositivos y software de última tecnología. Cuenta equipos de toma de imágenes, sistema de infraestructura virtual, centralizado, dispositivos para el rescate de datos, un centro forense además de portátiles. Se lo puede definir: Sitio totalmente equipado con los recursos necesarios para efectuar investigaciones, experimentaciones, destrezas y compromisos de representación científico. Establecido con materiales de medida específicos para cada área, donde a partir de unas pruebas se identifica, analiza y se presenta datos validos dentro de un proceso legal. Especialmente para el tratamiento y recuperación de evidencias digitales. Diseño Las necesidades individuales de diseño de un Laboratorio de Informática Forense son tan únicas como la evidencia que se obtiene analizada dentro de sus paredes. Sin embargo, hay una serie de cuestiones de diseño, las consideraciones y compensaciones que cada organización debe tener cuenta. Un diseño básico de laboratorio debe incluir un espacio de trabajo para cada examinador y espacio común para el almacenamiento. Los siguientes son consideraciones importantes para los espacios de trabajo del examinador: 21 La cantidad mínima de pies cuadrados para cada estación examinador debe ser de 48 pies cuadrados. Los metros cuadrados recomendada es de 64 pies cuadrados. Cada espacio de trabajo necesita un banco o mesa de tecnología para trabajar en el equipo físico. Esta área debe ser suficientemente grande como para desmantelar una computadora, o aproximadamente 34 pulgadas de profundidad por 48 pulgadas de ancho. Los espacios de trabajo requieren un área de procesamiento con una estación de trabajo forense, estación de trabajo, periféricos. Esta superficie de trabajo debe ser de aproximadamente 30 pulgadas de profundidad por 60 pulgadas de ancho, o lo suficientemente grande para dar cabida a la impresora, dos monitores, notas de casos y una superficie de escritura. Consideraciones para el espacio común: Los envases deben ser incluidos para el almacenamiento de pruebas, hardware adicional y software y sistemas informáticos que no son pruebas. Como mínimo, la zona común del laboratorio debe ser igual a aproximadamente la mitad del total de pies cuadrados de los examinadores. Dependiendo de los requisitos de carga de trabajo y de almacenamiento adicional, puede ser necesario aumentar para igualar el área forense la zona común. Caja fuerte de cajón son excelentes para el almacenamiento de los discos duros y otros periféricos pequeños. Las cajas deben tener una cerradura separada en cada cajón para uso individual. Armarios evidencia son excelentes para el almacenamiento de los discos duros y otros medios durante el procesamiento. Armarios de almacenamiento pueden ser utilizados para almacenar los sistemas informáticos cuando se retiran los dispositivos de almacenamiento de datos. Estos gabinetes deben cerrarse con llave y pueden ser comunal. de acero grueso o plástico deben ser utilizados para soportar el peso de varios sistemas informáticos. El armario estándar de 24 por 36 por 78 pulgadas puede almacenar hasta seis computadoras. Asegúrese de que haya suficiente luz para trabajar con piezas pequeñas. 22 Especificaciones Generales para los Diseños Proyectados Las instalaciones estarán divididas en tres áreas principales: Almacenamiento, Mecánica y Análisis además del área de equipos, techo falso, piso de porcelanato y medidor eléctrico en dichos diseños con una diversidad tal como: un sistema de extinción de incendios, climatización, puntos de datos, puntos eléctricos 110V y 220V, panel de breakers, salida de emergencia, candado multilock y sistema de seguridad de ingreso y vigilancia en áreas principales. Las áreas serán divididas a través de mamparas de aluminio y vidrio de 2,50m de altura, excepto las paredes de las áreas de almacenamiento y área de equipo que serán de cemento. Dada su implementación en base al diseño, el control y administración del Laboratorio de Informática Forense lo tendrá la Carrera de Ingeniería en Networking y Telecomunicaciones, en donde se gestionará y administrará registrando únicamente al personal docente en la base de datos del sistema biométrico para el ingreso, además tendrá el control del sistema de video vigilancia del Laboratorio, es decir, el control de estos sistemas convergerá en el departamento técnico de la Carrera. Luego para acceder al Laboratorio de Informática Forense deberá ingresar una solicitud de petición de uso del mismo dirigida a la Dirección de la Carrera, por lo tanto, una vez aprobada dicha solicitud, el personal docente tendrá acceso autorizado y será responsable del uso del Laboratorio. El diseño dos estará proyectando con fines estudiantiles como profesionales tales para entidades públicas y privadas, las mismas que para poder acceder al Laboratorio de Informática Forense deberán realizar una solicitud y registrarse de la misma manera que lo realiza el personal docente. A continuación, se presentará tres diseños, en cuanto a la distribución de las áreas mencionadas: Diseño 1 En el diseño uno estará contemplado con fines estudiantiles para que los mismos realicen pruebas académicas, proyectado dentro de las instalaciones de Carrera de Ingeniería en Networking y Telecomunicaciones, el mismo que se encuentra 23 situado en la planta baja a lado del aula uno del curso de titulación y de la asociación de estudiantes con un área de 41,10 metros cuadrados. El ingreso al Laboratorio de Informática Forense será a través de un sistema biométrico de registro de huella dactilar, cuenta con un sector que conforma el área de análisis y mecánica, cada una de las áreas con dos puestos de trabajo junto con sus puntos de datos y eléctricos(110V). Se muestra un área de almacenamiento segura ya que el ingreso a la misma será a través de una puerta de acceso con un candado multilock, dentro de esta misma área se situará el UPS donde convergerá los puntos eléctricos de computo especificados en el diseño, panel de breakers y rack de pared. En cada área están instaladas cámaras de video vigilancia además del detector de humo y dos extintores detrás de cada puerta. Tendrá una lámpara de emergencia a lado de la puerta principal en caso de que falle el suministro eléctrico, iluminando así el área. Respecto a su climatización tendremos un punto 220V para la instalación de un Split de 12000 BTU la cual acondicionara toda la instalación para el buen funcionamiento de los equipos de telecomunicaciones. El diseño 1 se encuentra en el ANEXO N˚ 1 Diseño 2 El diseño 2 será contemplado con fines profesionales y estudiantiles, proyectado en la planta baja, se tomará en cuenta el área diseño uno, sumándole el área de las instalaciones de la asociación de estudiantes, teniendo así un área de 102,75 metros cuadrados. Tendrá una entrada principal a través de un acceso de sistema biométrico con reconocimiento de rostro y huella dactilar. Las áreas principales de todo el laboratorio de informática forense cuentan con cámaras de video vigilancia y con el sistema Novec 1230 (sistema de extinción de incendios). Del lado izquierdo se encuentra el sector con fines profesionales tales para entidades públicas y privadas contandocon las áreas de Análisis, Mecánica, y Almacenamiento. Cada una de las áreas de análisis y mecánica cuenta con dos puestos de trabajo con sus respectivos puntos de datos y eléctricos, previo al 24 ingreso del área de almacenamiento será a través de un candado multilock dentro del cual se encuentra sus perchas respectivas. El área de equipos está proyectada donde actualmente están los baños de la asociación de estudiantes, contando así con un espacio amplio para la instalación de un rack de piso, equipos de telecomunicaciones, UPS y breakers. Además, este diseño cuenta con un área específica para el equipamiento del sistema contra incendio “Novec 1230” con su entrada independiente, la cual cubrirá todas las áreas principales tanto del sector profesional como estudiantil. Respecto a la climatización tendrá tres puntos 220V para la instalación de tres Split, uno ubicado en el pasillo céntrico a lado del área mecánica para la instalación de un Split de 24000 BTU la cual acondicionará todas las áreas principales, en el área de equipos se encuentra el segundo punto 220V para la instalación de un Split de 9000 BTU de esta manera acondicionará todo el sector con fines profesionales para el buen funcionamiento de los equipos de telecomunicaciones. El tercer Split de capacidad 12000 BTU será instalado en el sector con fines estudiantiles acondicionando así el área de análisis y mecánica. Previo al ingreso de la entrada principal del lado derecho se encuentra el sector con fines estudiantiles con su entrada independiente para el área de Análisis con tres puestos de trabajo y el área Mecánica con dos puestos de trabajo con sus respectivos puntos de datos y eléctricos, además también con su área de almacenamiento con perchas dicho ingreso es a través de un candado multilock. Contará con un punto 220V para la instalación de un Split de 12000 BTU la cual acondicionará todo el sector con fines estudiantiles. Además, el Laboratorio de Informática Forense tendrá lámparas de emergencia en caso que falle el suministro eléctrico, iluminando así el pasillo de salida, uno ubicado encima de la puerta principal de ingreso al laboratorio, la segunda lámpara estará ubicada en pasillo principal del lado del sector con fines profesionales junto al área mecánica. Para el área con fines estudiantiles la lámpara de emergencia estará ubicado encima de la entrada del mismo. El diseño 2 se encuentra en el ANEXO N˚ 2 25 Diseño 3 El diseño 3 será con fines estudiantiles proyectado en el auditorio de la carrera debajo de las gradas del mismo siendo así un área de 115,10 metros cuadrados. Su entrada principal será a través de un sistema biométrico de huella dactilar. A diferencia del diseño uno que es con los mismos fines académicos, este tercer diseño contará con un pasillo amplio y su salida de emergencia al final del mismo previo a su ingreso, además con sus áreas principales con mayor amplitud. El área de análisis tendrá forma de “L” y con mayores puestos de trabajo (cuatro) para mejores prácticas estudiantiles. Contando también con el área Mecánica y de Almacenamiento con más espacio para el resguardo de archivos y de los equipos previamente analizados, también con el área de sistema contra incendio Novec 1230 proyectado donde están actualmente las escaleras dentro del auditorio que conducen a la parte alta de las gradas, es decir, se suprimirá las escaleras existentes para el área mencionada anteriormente. Adicional tendrá un área de equipos donde estarán el UPS, panel de breakers y rack de piso. Para la climatización tendrá dos puntos 220V, uno ubicado en el área de análisis donde se proyecta un Split de 36000 BTU y el otro punto 220V ubicado en el área de equipos en donde se instalará un Split de 9000 BTU. Además, tendrá lámparas de emergencia en caso de que falle el suministro eléctrico, ubicado en encima de la puerta principal de ingreso y de la puerta de salida de emergencia, la tercera lámpara de emergencia se ubicará en el centro del pasillo, de esta manera iluminará el pasillo para su previa salida del personal. El diseño 3 se encuentra en el ANEXO N˚ 3 Especificaciones Generales en las instalaciones físicas para la implementación del laboratorio. Área de Análisis Aquí se realizará el proceso de respaldo de información, copias de la evidencia original, etc. Para proceder con el análisis y búsqueda. 26 Área de Almacenamiento En esta área contara con seguridades físicas desde su ingreso debido a la importancia que representa el almacenamiento de la evidencia para garantizar su integridad. Se dispondrá de armarios en donde se almacenará la evidencia que llegan a las instalaciones del laboratorio para el proceso de investigación y para su almacenaje posterior a los análisis. Para no tener daños por condiciones ambientales de la evidencia recolectada se tomará precauciones para el correcto almacenamiento, usando contenedores antiestáticos y/o esponja antiestética, lo que ayudará aislar de fuentes eléctricas y campos magnéticos. La puerta del almacén poseerá cerraduras tipo multilock para una mayor seguridad de las pruebas, lo que garantiza solo el ingreso al personal autorizado y además se instalaran cámaras de seguridad que se encuentren registrando quienes ingresen o salgan del almacén. Área Mecánica Aquí se realizará el desmontaje, ensamblaje y manipulación física donde el personal capacitado procederá a analizar el equipo. Área de Equipos En esta área contara con los equipos de telecomunicaciones y servidores, además de contar con el panel de distribución eléctrico y UPS. Instalaciones Físicas del Laboratorio Forense Digital Basándonos en análisis y diseño de Data Center, tomando como referencia técnica de infraestructura y con el fin de evitar errores a futuro desarrollaremos los elementos técnicos para nuestro laboratorio forense digital. Techo Falso Los techos tienen varias utilidades y funciones sobre todo por su capacidad como aislante, térmico y acústico. Resistiendo a la humedad y al fuego, y también puede cumplir su función decorativa. Uno de sus objetivos es ocultar los cables y tuberías para una mejor distribución, situado en la parte superior para el Laboratorio de Informática Forense. 27 Podemos decir que el techo falso es un elemento constructivo con piezas de prefabricadas de acero o aluminio colocado a cierta distancia del techo, soportadas por fijadores metálico propiamente dicho. Este espacio es aprovechado para el paso de instalaciones y demás elementos incorporados a el mismo, como puntos de luz, canaletas de datos, climatización, detectores de humo, rociadores, etc. Instalaciones Eléctricas La instalación eléctrica es de tal importancia en el diseño del Laboratorio de Informática Forense porque proveerá de energía a los diferentes equipos que se utilizaran dentro del laboratorio para realizar dichas prácticas e investigaciones. Debe realizarse en condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específica y en la mayoría de los casos con sistemas de alimentación ininterrumpida. Uno de los aspectos fundamentales que se debe tener en cuenta al momento de diseñar el Laboratorio de Informática Forense es realizar un buen cálculo sobre la carga eléctrica que se va a manejar, ya que podría causar serios problemas en los equipos a utilizar. Los equipos a utilizarse son muy sensibles a las variaciones de corrientes eléctrica por lo que se necesitara instalar equipos de protección. Tomaremos como nuestra primera opción para los requerimientos de energía eléctrica de los dispositivos y demás equipos a utilizar la alimentación primaria Alternating Current (AC). Dispositivos y Elementos de Alimentación
Compartir