Materia:
Informática Criminológica
Profesor: Marco
Antonio Sánchez
Alumna: Julia
Daniela Carranza Fernández
Licenciatura:
Criminología
Tarea # 1
1. ¿Qué
son los registros de Windows?
Son
la base de datos, en la cual se guardan toda la información de Windows, la
configuración, el hardware instalado, las aplicaciones y el comportamiento del sistema
operativo, las preferencias y modificaciones que se realicen.
Algunos
los llaman o definen como una base de datos jerárquica pero la definición no es
muy exacta.
Dentro de los registros al momento en que el
usuario hace cambios desde panel de control, se guardan, ya que es tomado como
un árbol, que va entremetiendo las ramas y las hojas de cierta manera que se
puede establecer el orden que se necesita en el sistema operativo, los cambios
que se realicen se guardan y al quedar almacenados, durante el arranque de la
computadora se consultan varias veces.
En
pocas palabras contiene la información sobre como funciona la computadora.
2. ¿Cómo
se clasifican?
Su
clasificación es la siguiente:
HKEY_LOCAL_MACHINE
contiene la configuración por defecto que se pueden aplicar a todos los
usuarios del equipo local.
HKEY_CURRENT_USER
contiene la configuración que se aplican únicamente al usuario interactivo.
HKEY_CLASSES_ROOT proporciona una vista del
Registro que combina la información de estas dos fuentes.
HKEY_USERS
mantiene todos los datos específicos del usuario requeridos por el sistema
operativo y las aplicaciones.
Esta
clasificación, nos permite ir hacia donde este la información y poder
rastrearla con eficacia y rapidez.
Computo forense o Informática forense
Es la aplicación de técnicas científicas y
analíticas especializadas a infraestructuras tecnológicas que permiten
identificar, preservar, presentar y analizar datos que sean validos en un
proceso legal.
Cuando dice
elementos tecnológicos se refiere a computadoras, teléfonos celulares,
asistentes personales digitales o cualquier dispositivo con memoria que pueda
convertirse en una prueba ante un delito informático.
Sus objetivos
son:
Saber que ha
sucedido: Tipos de ataque realizado por el delincuente informatico
Determinar la
magnitud del accidente: Nivel que se realiza el delito: empresarial, etc.
Determinar otras
entidades implicadas: Virus, troyanos, software malintencionados, celulares,
memorias usb, etc.
Prevenir y
mejorar la preparación para accidentes futuros: No se repitan en un futuro y
prever que no suceda.
Eliminar el
riesgo y las posibles responsabilidades: Nos permite observar la escena:
victima, responsables, delito cometido.
Software utilizados en Computo Forense
·
OpenBSD:
El sistema operativo preventivamente seguro.
·
WinHex: Software para informática forense y recuperación
de archivos,
Editor Hexadecimal de Archivos, Discos y RAM
·
TCP
Wrappers: Un mecanismo de control de acceso y registro clásico basado en IP.
·
pwdump3:
Permite recuperar las hashes de passwords de Windows localmente o a través de
la red aunque syskey no esté habilitado.
·
LibNet:
Una API (toolkit) de alto nivel permitiendo al programador de aplicaciones
construir e inyectar paquetes de red.
·
IpTraf:
Software para el monitoreo de redes de IP.
·
Fping:
Un programa para el escaneo con ping en paralelo.
·
Bastille:
Un script de fortalecimiento de seguridad Para Linux, Max Os X, y HP-UX.
·
Winfingerprint:
Un escáner de enumeración de Hosts/Redes para Win32.
·
TCPTraceroute:
Una implementación de traceroute que utiliza paquetes de TCP.
·
Shadow
Security Scanner: Una herramienta de evaluación de seguridad no-libre.
·
pf:
El filtro de paquetes innovador de OpenBSD.
·
LIDS:
Un sistema de detección/defensa de intrusiones para el kernel Linux.
·
hfnetchk:
Herramienta de Microsoft para evaluar el estado de los parches de todas la
máquinas con Windows en una red desde una ubicación central.
·
etherape:
Un monitor de red gráfico para Unix basado en etherman.
·
dig:
Una útil herramienta de consulta de DNS que viene de la mano con Bind.
·
Crack
/ Cracklib: El clásico cracker de passwords locales de Alec Muffett.
·
cheops
/ cheops-ng: Nos provee de una interfaz simple a muchas utilidades de red,
mapea redes locales o remotas e identifica los sistemas operativos de las
máquinas.
·
zone
alarm: El firewall personal para Windows. Ofrecen una versión gratuita
limitada.
·
Visual
Route: Obtiene información de traceroute/whois y la grafica sobre un mapa del
mundo.
·
The
Coroner's Toolkit (TCT): Una colección de herramientas orientadas tanto a la
recolección como al análisis de información forenese en un sistema Unix.
·
tcpreplay:
una herramienta para reproducir {replay} archivos guardados con tcpdump o con
snoop a velocidades arbitrarias.
·
snoop:
?Un cantante de rap bastante conocido (Snoop Dogg)! También es un sniffer de
redes que viene con Solaris.
·
putty:
Un excelente cliente de SSH para Windows.
·
pstools:
Un set de herramientas de línea de comandos gratuito para administrar sistemas
Windows (procesar listados, ejecución de comandos, etc).
·
arpwatch:
Se mantiente al tanto de las equivalencias entre direcciones ethernet e IP y
puede detectar ciertos trabajos sucios.
·
CAINE
2.0: Recupera archivos o datos perdidos
de una partición reformateada o de un distema de archivos dañado.
Delitos Informáticos
Hacker
(Intrusión a un sistema ajeno)
Suplantación
de identidad
Ataques
a redes informaticas corporativas
Robo
(localización geográfica del hogar, empleo etc., robo de cuentas bancarias)
Espionaje
Industrial (beneficio de una empresa aprovechándose de otra robando información)
Fraudes
electrónicos (clonación de cuentas bancarias, fraudes con tarjetas e crédito,
falsa firma digital)
Pornografía
(imágenes, videos con contenido sexual)
Pornografía
infantil (imágenes con contenido sexual de menores de 18 años)
Hostigamiento/acoso
(amenazas)
Terrorismo
virtual (los tan sonados Anonymus)
Delitos
contra menores (pornografía, escenas con contenido sexual perpetrado entre
menores de 18 años)
Mercado
negro (venta de órganos, bebes, niños, personas, drogas)
Piratería
(ares, dilandau)
Dirección IP
Una dirección IP es
una etiqueta numérica que identifica, de manera lógica y jerárquica, a un
interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del protocolo TCP/IP.
La dirección IP
puede cambiar muy a menudo por cambios en la red o porque el dispositivo
encargado dentro de la red de asignar las direcciones IP, decida asignar otra
IP
Los sitios de
Internet que por su naturaleza necesitan estar permanentemente conectados,
generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática),
esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y
servidores de páginas web necesariamente deben contar con una dirección IP fija
o estática, ya que de esta forma se permite su localización en la red. Los
ordenadores se conectan entre sí mediante sus respectivas direcciones IP.
Dirección IP Interna
Esta es la que
identifica a un dispositivo conectado en nuestra red interna independientemente
de Internet. Esta solo esta relacionada con la red de area local de ethernet.
Cada ordenador de la red local tiene una diferente aunque parecida. En
ocasiones necesitamos saberla para configurar routers, puertos, jugar en red,
conectar ordenadores de casa entre si, compartir archivos, ect.
Dirección IP Externa
Son visibles a traves de cualquier persona que
este conectado en internet y desde cualquier parte, son las que se utilizan en
las conexiones por un modem. Los proveedores de internet utilizan direcciones
IP dinamicas debido a que tienen mas clientes que direcciones IP(es muy improbable
que todos esten conectados al mismo tiempo, aunq a veces pasa). Esta son un
numero asignado a cada uno de las computadoras que estan conectadas, para
identificarlos como unicos y no exista errores al momento de enviar o recibir
información. Actualmente
en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP
son asignadas por el usuario después de haber recibido la información del
proveedor o bien asignadas por el proveedor en el momento de la primera
conexión.
Esto permite al
usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio
a esta IP sin tener que mantener actualizado el servidor DNS cada vez que
cambie la IP como ocurre con las IP Públicas dinámicas.