TESIS FINAL.doc

Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker.
..... Un examen forense no borra ni altera ningún dato en la evidencia original,
preservando ... que disponía de soporte inalámbrico, (bluetooth, infrarrojos o
WiFi).

Part of the document


[pic]
ESCUELA SUPERIOR POLITECNICA DEL LITORAL
Instituto de Ciencias Matemáticas
Auditoría y Control de Gestión
"Auditoria Forense: Metodología, Herramientas y Técnicas Aplicadas en un
siniestro informático de una empresa del sector comercial"
TESIS DE GRADO Previa a la obtención del Título de: AUDITOR EN CONTROL DE GESTIÓN Presentada por:
Viviana Marcela Villacís Ruiz GUAYAQUIL - ECUADOR AÑO
2.006
AGRADECIMIENTO
A Dios, por darme a mis padres que han
sido los pilares más importantes en mi
vida personal y profesional. A mis
hermanos "Víctor y Carolina" por
siempre creer en mi. En especial, a mi
Directora de Tesis por transmitirme sus
conocimientos, y ayudarme en la
realización de la misma.
A Víctor Manuel, Natalia, Jennifer,
Fabrizzio y David por estar siempre
apoyándome en la elaboración de la
tesis.
A todos........... Gracias.
DEDICATORIA Este trabajo está dedicada a la persona
que es mi fuente de admiración, orgullo
y respeto, que me dio la vida y ha
seguido formándome con valores y
principios "Mi mamá".
TRIBUNAL DE GRADUACION Ing. Washigton Armas Ing. Alice Naranjo
DIRECTOR DEL ICM DIRECTORA DE TESIS
PRESIDENTE Mat. Jhon Ramírez Ing. Luis Rodríguez
VOCAL VOCAL
DECLARACION EXPRESA
"La responsabilidad del contenido de esta Tesis de Grado me
corresponden exclusivamente; y el patrimonio intelectual de la
misma a la ESCUELA SUPERIOR POLITECNICA DEL LITORAL". Viviana Villacís Ruiz
RESUMEN
Las organizaciones modernas que operan o centran gran parte de su actividad
en los recursos informáticos y necesitan dotar sus sistemas e
infraestructuras informáticas de las políticas y medidas de protección más
adecuadas que garanticen el continuo desarrollo y operatividad de sus
actividades. La auditoria forense informática en su concepto es metódica y se basa en
acciones premeditadas para reunir pruebas, analizarlas y emitir un juicio.
Para el caso del análisis forense en un siniestro informático, se trata de
reunir la mayor cantidad de pruebas e información necesaria en el entorno
informático, ese entorno se compone de la computadora y la red a la cual
está o no conectada.
El presente trabajo tiene como una de sus metas principales, orientar a las
generaciones futuras, sobre la importancia de la auditoria forense
informática. El trabajo realizado es una contribución como material de apoyo a todas las
empresas, debido a que la auditoria forense informática es relativamente
nueva en nuestro país y por consiguiente no existen muchos casos
documentados del tema, por lo cual este trabajo pretende ser una guía para
trabajos futuros. INDICE GENERAL
Pág. RESUMEN.....................................................................
...................................II
INDICE
GENERAL.....................................................................
............... .....III
INDICE DE
FIGURAS...................................................................
..................IV
INDICE DE
TABLAS......................................................................
.................V
INTRODUCCION................................................................
.............................1 1.
ANTECEDENTES..................................................................
......02
1.1. Evolución de la Auditoria Forense
Informática..............................02
1.2. Vulnerabilidades del Sector
Informático.......................................06
1.3. Metodología de
ataque............................................................17
1.3.1.
Identificación...............................................................
.18
1.3.2.
Exploración..................................................................
19
1.3.3.
Enumeración................................................................1
9
1.3.4. Obteniendo
acceso........................................................19
1.3.5. Escalando
privilegios......................................................20
1.3.6. Robando
acceso............................................................20
1.3.7. Cubriendo
huellas.........................................................20
1.3.8. Creando entradas
traseras.............................................20
1.4. Herramientas de
Ataque..............................................................21
2. MARCO TEÓRICO
2.1. Fundamentación
Teórica.........................................................27
2.1.1.
Siniestro.....................................................................
..28
2.1.1.1
Concepto............................................................28
2.1.1.2 Clases de
Siniestros.............................................28
2.1.1.2.1. Por el grado de intensidad
del daño producido
............................................29
2.1.1.2.2. Por el estado del trámite en
que se
encuentran.................................................30
2.1.1.2.3. Según lo común del
siniestro....................30
2.1.2. Siniestro
Informático.......................................................32
2.1.2.1.
Concepto..........................................................32
2.1.2.2.
Importancia.......................................................32
2.1.2.3. Tipos de Siniestros
Informáticos............................33
2.1.3. Auditoria
Forense..........................................................36
2.1.3.1.
Concepto...........................................................36
2.1.3.2.
Importancia........................................................37
2.1.3.3.
Objetivos...........................................................37
2.1.3.4. Uso de la Auditoria
Forense..................................38
2.1.4. Auditoria Informática
Forense..........................................40
2.1.4.1
Concepto............................................................40
2.1.4.2
Importancia.........................................................41
2.1.5. Metodología de la Auditoria Forense
Informática..................43
2.1.5.1. Etapas de la Metodología Forense Informática...43
2.1.5.1.1. Definición y reconocimiento del
problema..............43
2.1.5.1.2. Recopilación de evidencias de
fraude........44
2.1.5.1.3. Evaluación de las evidencias recolectadas
o
análisis........................................