1 Qué hacer ante una pérdida de datos. Evidencias Digitales y Ciberseguridad. 25 de Noviembre de 2016 César García Jaramillo Director General de OnRetrieval @onretrieval
2 Quienes ? Laboratorio especializado en laRecuperación de Datos, Imformática Forense y Ciberseguridad. Empresa española fundada en el año 2004 y especializada en recuperación de datos en cualquier dispositivo magnético y bajo cualquier sistema operativo Contamos con el Laboratorio más completo de Europa: Tecnología adquirida en Estados Unidos, Rusia, Canadá, Israel, UK y China. Profesionales con más de 20 años de experiencia en el sector 13 oficinas en España y 10 internacionales Más de clientes a nivel mundial Más de partners en España La comunidad de partners está integrada por reconocidas empresas dedicadas a la distribución, comercialización, integración y servicios generales de informática a nivel nacional e internacional
3 Que ? Ofrecemos soluciones:Recuperamos sus datos bajo cualquier problema Fallos lógicos, electrónicos o mecánicos Borrado o formateo accidental Infección por virus Informática Forense Extracción y análisis de evidencias Estricta Cadena de custodia Informes periciales y defensa e Ciberseguridad Auditorias de seguridad Fortificación de sistemas e infraestructuras Detección de Malware en dispositivos móviles Otros… Back Up On-Line / Local Custodia de dispositivos (Cintas) Destrucción de datos / Borrado Permanente.
4 Como ? Prediagnóstico Inmediato y Presupuesto (telefónico / Web).Recogida Gratuita del Dispositivo (España). Diagnóstico definitivo gratuito en menos de 24 horas (España). Recuperación de los datos. Envío de listado de archivos recuperables. Envío gratuito de los datos a cualquier destino. Programa preventivo de pérdida de datos Seguimiento on-line del servicio
5 ? Por que Por la extensa experiencia de nuestro cualificado equipo humano y recursos técnicos con miles de reparaciones realizadas a nivel mundial. Por mantener radar y foco en el sector con nuestro observatorio tecnológico que nos permite detectar, elegir y adquirir la tecnología más avanzada y las herramientas más innovadoras del mercado Por el programa global de formación de nuestros ingenieros y técnicos que les certifica en las herramientas más cualificadas a nivel mundial: Estados Unidos, Rusia, China, Italia, Canadá e Israel. Por estar en búsqueda continua de nuevas técnicas en la Recuperación de Datos, con importantes inversiones en I+D+i desde nuestro Labs Por ofrecer un servicio multicanal 365x24x7 a través de web, chat on-line y teléfono para seguir de forma directa la recuperación de los datos. Por garantizar un contrato de confidencialidad, siguiendo las normas de la Ley Orgánica de Protección de Datos en España. Por nuestro apoyo a la responsabilidad social corporativa con nuestro programa Eco-Retrieval, dedicado al reciclaje de material informático.
6 Clientes
7 OnRetrieval cuenta con la más innovadora tecnología para la recuperación de datos de smartphones, móviles y tablets hasta un 90% del tipo de daño o incidencia. OnRetrieval ofrece una lista de fabricantes de telefonos/smartphones y tablets recuperables, tambien podrá conocer una lista detallada de las funciones que pueden ser recuperadas. En Noviembre de 2014 OnRetrieval organizó la primera certificación oficial Cellebrite CCPA en España. Más de 18 profesionales de fuerzas de seguridad, empresas privadas y expertos en recuperación de datos participaron en estas sesiones.
8 ¿Qué hacer ante una pérdida de datos?
9 Principales razones que originan pérdida de datos en empresas y en particulares
10 No intente apagarlo y encenderlo sucesivamente una vez comprobada la pérdida de datosNo manipule el dispositivo No lo conecte con otros dispositivos para intentar sustraer los datos No descargue herramientas de recuperación de datos sin asesoría de un experto No someta el dispositivo a cambios bruscos de temperatura No extraiga o cambie piezas sueltas del dispositivo Llame a un experto en recuperación de datos Recuerde hacer backup diario de sus datos
11 Como es un disco duro
12 RECUPERABLES
13 Proceso de recuperación de datos
14 Principales herramientas y técnicas de recuperaciónSoftware de recuperación de datos online: depende del tipo de dispositivo y del formato Herramientas especializadas en: Diagnóstico (detectar la avería del dipositivo) Lectura y dump de información (extraer información) Clonación de dispositivos (copia exacta del dispositivo, bit a bit) Reparación y configuración de Firmware (Reprogramación bloque de instrucciones) Trasplantes de piezas (adaptadores especializadios) Calibración de cabezas (procesos de ajuste) Técnicas, daños lógicos y físicos Precisión en el diagnóstico (PCB, piezas mecánicas, borrados) Clonación o imagen del dipositivo (bit a bit / sector a sector) Sustitución de la pieza dañada, conpatibilidades (PCB, Heads, Motor, etc) Cambio y calibración de piezas adecuadas (Camara Limpia / Cabina de flujo l.) Bases de datos de compatibilidades (Donnors, heads, PCB, FW…) Restauración del dispositivo (estabilización ) Extracción de datos paulatinamente Aplicar diferencias de temperaturas Limpiezas ultrsonica Composición de algoritmos : aplicación de ingeniería inversa
15
16
17 Casos prácticos YAK 52 Tren de Galicia Bretón Asunta Bárcenas Diana Quer Undargarin
18 Evidencias Digitales
19 ¿Que es una evidencia digital¿Que es una evidencia digital? cualquier registro generado o almacenado en un sistema computacional que puede ser utilizado como prueba en un proceso legal ¿Por qué son necesarias las evidencias digitales? Proliferación de sistemas de almacenamiento de información: todo está DIGITALIZADO (a efectos comerciales, legales, personales, corporativos) Los espacios crecientes en discos duros y dispositivos móviles hacen posible almacenar mayor cantidad de información: Aumento del riesgo Incremento explosivo de las estafas cibernéticas Proliferación y especialización de ciberdelincuentes y las técnicas de cifrado avanzado
20 Análisis Pericial. Garantía de Cadena de Custodia.*Clonados y copias certificados. (Hash** del tipo SHA256 o MD5) Extracción de evidencias de cualquier dispositivo de almacenamiento discos duros, móviles, servicios en nube. Informe pericial con informes conclusivos. Ratificación judicial. *Cadena de custodia es el documento escrito en donde quedan reflejadas todas las incidencias de una prueba,[1] también se conceptúa como aquel documento que garantiza la autenticidad, seguridad, preservación e integridad de la evidencia física hallada, obtenida o colectada y examinada, de manera continua e interrumpida **Hash: Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud
21 Ciberespionaje: corrupción y competencia desleal Areas de expertise: Ciberespionaje: corrupción y competencia desleal Cibercrímenes: actividades terroristas, estafas y robos financieros, pederastia, pornografía KeyPlayers Tizona Forense Accessdata Cellebrite Digital Detective Group Ltd Fireeye, Inc. Guidance Software, Inc. Logrhythm, Inc. MSAB Nuix ACELab Oxygen Forensics, Inc. Paraben *Digital Forensics Market by Component (Hardware, Software, and Service), Sub-Segment (Computer Forensics, Network Forensics, Mobile Device Forensics, and Cloud Forensics), Tool Types, Service, Vertical and Region - Global Forecast to 2020
22 El mundo es móvil…y España másEspaña es líder europeo en penetración de móviles con un 81% de smartphones sobre el total de móviles. Con un promedio de 4 millones de descargas diarias de aplicaciones 7.500 de suscripciones, el 75% de ellas en smartphones en el año Un hervidero de datos y de información de cada uno de nosotros. En 2015 aumentaron en 40% los ataques cibernéticos, según la Policia. Y con el incremento de información personal en teléfonos móviles se confirma que los problemas de seguridad siguen creciendo este año de forma explosiva.
23 Ciberseguridad
24 DEEPWEB
25 Qué es CERTSI (INCIBE) El CERT de Seguridad e Industria (CERTSI), es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Ministerio de Energía, Turismo y Agenda Digital y del Ministerio del Interior. Por Acuerdo del Consejo Nacional de Ciberseguridad de 29 de mayo de 2015, el CERTSI es el CERT Nacional competente en la prevención, mitigación y respuesta ante incidentes cibernéticos en el ámbito de las empresas, los ciudadanos y los operadores de infraestructuras críticas.
26 Ciberseguridad Auditorias de seguridad Fortificación de sistemas e infraestructuras Detección de Malware en dispositivos móviles
27 CrimeWare: El mercado de Forensic Informático proyecta un crecimiento de USD 1,878.2 Millones en 2015 a USD 3,206.9 Millones en La Internet oscura es el foco de investigadores y expertos. En el año 2015 se crearon 512 millones de nuevos Malware lo que significa una cifra de un millón de nuevas amenazas por día El 60% de los ciberataques estan dirigidos a pequeñas y medianas empresas Los ataques a través de perfiles en redes sociales han crecido un 70% superando a los realizados vía El 52% de la apps de salud son vulnerables de ciberataques. Menos del 20% cuenta con sistemas de protección de datos de los usuarios Internet Security Threat report Symantec
28 Uno de cada cien (1,4%) de los dispositivos móviles a nivel mundial fue infectado por malware en el 2015 En cuanto a plataformas móviles, Android es la más afectada. El 98 por ciento de los programas maliciosos reportados fueron creados para este sistema operativo abierto, adquirido y desarrollado por Google. Según la compañía rusa de seguridad informática Kaspersky, cada segundo se crean cuatro virus informáticos, cuatro veces más que hace dos años: son por hora y 240 por minuto RIESGO: 68% de los usuarios admiten no importarle dar acceso a sus datos si la apps es gratuita 1 de cada 4 usuario admite desconocer que daban acceso a sus datos al descargarse una apps
29 Según el informe de la fiscalía general del Estado en España, durante el año 2015 el 80% de los delitos informáticos correspondieron a estafas: una cada 2 horas. En 2015 se registraron ciberataques y, según el Departamento de Delitos Informáticos de la Policía, entre 2014 y el año pasado hubo un aumento del 40%. “Las pérdidas económicas derivadas por estos actos representaron al país alrededor del 0,14% del PIB Nacional (en 2014), es decir, cerca de 500 millones de euros aproximadamente” El pasado 10 de Noviembre se realizó en España el evento más importante en crimen digital y ciberseguridad. Más de 100 expertos en seguridad informática se dieron cita
30 Existirán más de millones de dispositivos y “cosas” (aparatos electrónicos, electrodomésticos, coches, drones…) conectadas en el año 2020 Más del 20 por ciento de las empresas dispondrá de servicios de seguridad digitales dedicados a la protección de iniciativas de Internet de las Cosas (IoT) Los sectores más vulnerables a ataques son: banca, seguros y sanidad Más del 80% de los internáutas españoles realizan transacciones a través de Internet y casi un 30% a través de dispositivos móviles Incremento de tipos de fraudes a través de dispositivos móviles: SMS que inscriben en falsos servicios de mensajería, estafas a través de llamadas perdidas, servicios falsos como señuelos, copias de tarjetas SIM, apps que acceden a datos, servicios de descargas abusivos, mensajes con ofertas promocionales, empleo, premios…
31 Visite nuestra área de prensa e infórmese de las últimas noticias, cobertura mediática y clipping de prensa Visite nuestro blog para mantenerse actualizado en noticias del sector Síganos en redes sociales
32 España Internacional Premio Madrid, Barcelona, Bilbao, Valencia,A Coruña, Málaga, Sevilla, Alicante, Zaragoza, Santander y Pamplona. Internacional Israel, Uruguay, Guatemala, Honduras, Venezuela, El Salvador, Ecuador, Colombia, México y La India. Premio
33 [email protected] @onretrieval 902 88 93 88