Download Recolección de Evidencia en Ambientes de Red
Document related concepts
no text concepts found
Transcript
Recolección de Evidencia en Ambientes de Red Es común encontrar estas preguntas , cuando se ha perpetrado un ataque Que fue lo que hicieron ..... ? Como Fue que lo hicieron .... ? Es donde la recolección de eventos en la red juega un papel importante al igual que su análisis aralmanza@ucatolica.edu.co junio/05 Recolección de Evidencia en Ambientes de Red Objetivos ✔ Mostrar los aspectos mas importantes en la recolección de evidencia en ambientes de red. ✔ Cuestionar los conocimientos de los ambientes de red existentes hoy en día, para el proceso de recolección de evidencia en redes. Recolección de Evidencia en Ambientes de Red Plan de Temas ✔ Introducción ✔ Definiciones ✔ Proceso de recolección de evidencia ✔ Herramientas del proceso ✔ Conclusiones Recolección de Evidencia en Ambientes de Red Introducción Existe un aumento creciente en las vulnerabilidades de 4500 los 4000 sistemas. (1220 1Q-2005) según 3500 CERT 3000 A su vez existe mayor interés y creciente sobre las implicaciones de la seguridad en los ambientes organizacionales. Según E-Crime Survey 2005 2500 Vulnerabilidades 2000 1500 1000 500 0 2000 2001 2002 2003 2004 2005 Recolección de Evidencia en Ambientes de Red Introducción Virus o código malicioso, spyware, pishing, y spam de mayor proyección. Siendo el pishing uno de los de mayor crecimiento contra el 2003. Según E-Crime Survey 2005 Sin embargo existe más de un 30% no poseen sistemas para registrar los incidentes y un 39% no tienen procedimientos para responder ante una intrusión. Dejando espacio para la improvisación. Según Survey 2005 Un 19% no sabe de donde provino el ataque. E-Crime Recolección de Evidencia en Ambientes de Red Introducción Un 80% reportan que realizan un procedimiento continuo de monitoreo a sus infraestructuras de red. Aunque el manejo de los incidentes en su mayoría (78%) siguen siendo manejados por la empresa. En muchos casos estas situaciones se dan por el desconocimiento de la normatividad vigente. La educación se ha vuelto un factor importante a la hora de generar cultura de seguridad y tratar de disminuir las amenazas existentes. Recolección de Evidencia en Ambientes de Red Definiciones Básicas La evidencia puede ser definida como “cualquier información de valor probatorio” . El término “evidencia” implica que tanto quien recoge la evidencia como el proceso para recoger dicha evidencia son reconocidos por estamentos legales. Corte, juzgado, legislación. Para el FBI (Federal Bureau of Investigation) existen algunos conceptos críticos en la computación forense. Objetos de Datos. Objetos o información de valor probatorio, que está asociado con elementos físicos. Pueden estar en diferentes formatos ( NTFS,EXT3), sin la alteración de la información original Recolección de Evidencia en Ambientes de Red Definiciones Básicas Elementos Físicos. Elementos sobre los cuales los objetos de datos o información son almacenados y/o transferidos. (Diskettes, Discos, etc) Evidencia Digital Original. Elementos físicos y objetos de datos o información asociados a ellos en el momento de la adquisición Duplicado de la Evidencia Digital. Replicación exacta de todos los objetos de datos contenidos en los elementos físicos originales Recolección de Evidencia en Ambientes de Red Definiciones Básicas Evidencia Digital. Cualquier dato almacenado o transmitido utilizando un computador que soporte o refute una teoria de como una ofensa ocurrió (Chisum 1999) Evidencia Digital. Cualquier dato que puede establecer que un crimen ha sido cometido o que suministre un enlace entre el crimen y la víctima o entre el crimen y su perpetrador. (Casey 2000) Evidencia Digital. Cualquier información de valor probatorio que sea almacenada o transmitida de manera digital. (SWGDE. Standar Working Group on Digital Evidence) Evidencia Digital. Información almacenado o transmitida de manera binaria que pueda ser confiable en una corte. (IOCE. International Organization of Computer Evidence ) Recolección de Evidencia en Ambientes de Red Definiciones Básicas Computación Forense. “Ciencia que se encarga de adquirir, recuperar, preservar y presentar datos que han sido procesados electrónicamente y están almacenados en medios electrónicos”. Computación forense. Aplicación de investigación sobre medios electrónicos y aplicación de técnicas de análisis, con el interés de determinar evidencia potencial. Judd Robins Recolección de Evidencia en Ambientes de Red Definiciones Básicas Incidente de Seguridad. Son eventos que interrumpen los procedimientos normales de operación y precipitan a algún nivel de crisis. Específicamente Incidentes pueden ser considerados intrusiones en computadores, denegaciones de servicios, actividad de red no permitida o no autorizada que requieran de personal de seguridad , administradores o investigadores para responder. Investigación. Un proceso que desarrolla y evalua hipotesis para responder preguntas acerca de un incidente que ha ocurrido. Investigación Forense Digital. Un proceso que usa la ciencia y la tecnología para examinar objectos digitales que desarrollen y prueben teorias, las cuales puedan ser entregadas en una corte, para responder preguntas de los incidentes ocurridos. Recolección de Evidencia en Ambientes de Red Objetivos de la Investigación Forense Conducir una investigación estructurada Preservar y asegurar los datos electrónicos usando métodos que sean aceptados legalmente Obtener la mayor cantidad de datos relevantes frente a una intrusión Documentar Saber que fue lo que sucedió Conducir un proceso legal Recolección de Evidencia en Ambientes de Red Por que Investigar Por que existe un propósito Dentro de los mas comunes están Uso inapropiado de Internet, email, y/o recursos de la corporación Robo o perdida de la información Violación de políticas o normas de seguridad Infracción de la propiedad intelectual Invasión de la red Recolección de Evidencia en Ambientes de Red Network Foresinc Derivación de Computación Forense “Captura, almacenamiento y análisis de los eventos presentados en una red, para identificar la fuente de un posible ataque o presencia de un incidente”. Según searchSecurity.com “Principio de reconstruir las actividades que conducen a un evento y poder determinar las respuestas de ¿ Que hicieron ? y ¿ Como lo hicieron ?” La recolección y centralización de los eventos, así como su análisis son de gran importancia. Recolección de Evidencia en Ambientes de Red Proceso Forense Trabajar con evidencias digitales en red presentan ciertos desafíos para el investigador. Los datos en los sistemas de red son volátiles y dinámicos, haciendo difícil tomar una fotografía en un instante de tiempo. A diferencia de un PC es difícil tener abajo un ambiente de red. Uno de los retos de los investigadores forenses es asegurar la evidencia con la mínima interrupción de la operacional del negocio que confía en la red. Recolección de Evidencia en Ambientes de Red Proceso Forense Debido a la diversidad de ambientes de red se debe seleccionar los procedimientos adecuados para recoger de ellas la mejor información Aislar una escena del crimen es mas difícil debido a que tenemos un contexto multidimensional, se pueden presentar en varios escenarios de red y a su vez en cualquier momento. Al tener la evidencia digital en varios contextos y ambientes genera ventajas con relación a la eliminación de la evidencia digital. Recolección de Evidencia en Ambientes de Red Proceso Forense Autorización y Preparación Reportes y Resultados Identificación Documentación, Recolección y Preservación Examinación y Análisis Reconstrucción Recolección de Evidencia en Ambientes de Red Autorización y Preparación Antes de recoger cualquier prueba se debe preocuparse por no infringir , ninguna normativa referente al manejo de la evidencia o que genere alguna responsabilidad. Se debe obtener los permisos necesarios para recolectar e indagar en el escenario propuesto. Estos permisos deberían ser escritos y estar autorizados por los abogados o los encargados. Se deben revisar las políticas de utilización de los recursos computacionales. Para no ir en contra de la violación de la privacidad. Recolección de Evidencia en Ambientes de Red Autorización y Preparación El investigador debe conocer y entender claramente el escenario de red que esta bajo investigación. Identificando actores y el(los) incidente(s) presentados. Comunicar y definir que tipo de evidencia necesita en su totalidad. Algunas veces deben recoger información antes de la autorización, para definir que clase de herramientas utilizar. Se debe planear que es lo que se desea recolectar, particularmente cuando la cooperación es nula con los administradores del sistema. Es importante definir los procedimientos necesarios para preservar dicha información Recolección de Evidencia en Ambientes de Red Identificación Identificar todos los factores que interviene para el proceso de recolección de la red. Deben existir métodos para identificar los sistemas que mas evidencia pueden tener. Fase uno Buscar en puntos terminales Buscar en puntos intermedios. Switches, Routers, Proxys Fase dos Buscar eventos en los archivos de logs, que suministran un panorama de las actividades de la red. Sistemas de monitoreo. Recolección de Evidencia en Ambientes de Red Identificación Fase tres Buscar en los sistemas de aplicaciones, para relacionar individuos. Es necesario procedimientos estándares para lo colección de evidencia de los diferentes dispositivos de red. Crear mapas digitales de evidencia que ayuden a realizar de manera metódica los procesos de búsqueda de evidencia. Utilizar los mapas de red de la organización y verificar sus niveles de detalles. Localización de los puntos de entrada y servidores claves, son las fuentes mas extensas de evidencia. Routers, Firewalls Recolección de Evidencia en Ambientes de Red Documentación, Recolección y Preservación La primera diferencia cuando se trabaja en ambientes de red, es que muchas veces no es posible realizar una copia bit a bit de la evidencia. Por razones como El sistema no puede estar abajo Disco con demasiada información No existe la autorización para copiar los datos En muchos casos se requiere recolectar la evidencia de manera remota Recolección de Evidencia en Ambientes de Red Documentación, Recolección y Preservación Preservación de la evidencia digital dinámica, Ej: Redireccionar la salida estándar de una maquina *nix a un archivo o dispositivo. Para recolectar evidencia de routers, firewall, y dispositivo de línea serial HyperTerminal de Windows es una solución. Se utiliza la figura de un segundo investigador que tome atenta nota y documente los resultados, con el objetivo de mejorar los procedimientos de recolección por parte de una sola persona Para garantizar la preservación de los datos se pueden utilizar mecanismos como grabaciones (video tapes), las firmas digitales son de gran uso para comprobar la integridad y evitar manipulaciones al futuro Recolección de Evidencia en Ambientes de Red Documentación, Recolección y Preservación La mayoría de veces es necesario utilizar herramientas que capturen el trafico de la red. La recolección de los logs se vuelve vital en los dispositivos de red. Logs de IDS, de firewalls, de proxys y de mas elementos de comunicaciones. Es importante de todos los eventos de recolección para su preservación mantener la “cadena de custodia”. Documentar Quien recoge y manipula la evidencia ?, Como se recoge la evidencia ?, Desde donde la recoge ?, Cuando fue realizado el proceso?, y Por que fue realizado el proceso? Recolección de Evidencia en Ambientes de Red Documentación, Recolección y Preservación En muchos casos cuando las copias bits a bits no son posibles se siguiere Notificar la hora y fecha del sistema para el archivo de log correspondiente Documentar la localización del archivo, y los datos del metadata (tamaño, firmas de tiempo) Utilizar algoritmos de hash para los archivos. MD5 Impresión de los logs en caso de ser pequeños Tratar de salvar el archivo o logs archivos en otro medio, y verificar su lectura para futuros usos. Mejor el archivo completo Recolección de Evidencia en Ambientes de Red Documentación, Recolección y Preservación Para ayudar a documentar y demostrar integridad y autenticidad de la maquina que recolecta la evidencia en red se debe saber. Seguir estándares de operaciones Esencial conservar un registro de las acciones tomadas durante el proceso de recolección de la evidencia y tomar las pantallas de los ítems más relevantes Es necesario documentar que servidor es de donde se esta extrayendo la información, por que es posible que quien examine tenga que ir a otro servidor en alguna otra parte. Recolección de Evidencia en Ambientes de Red Documentación, Recolección y Preservación Calcular las huellas MD5/SHA1 de toda la evidencia antes y después de transferirla de la máquina remota. Fírmelos digitalmente, cífrelos y sálvelos en dispositivos de solo lectura Trate de utilizar más de una forma de recolectar la información Recolección de Evidencia en Ambientes de Red Examinar y Analizar Examinar la información es vital para poder realizar su posterior análisis. La profundización examinación de en la la evidencia Filtraje y Clasificación y Reducción de Evaluación de la Datos Fuente depende en gran medida, del conocimiento de la escena del crimen y de las restricciones colocadas por el investigador. Este proceso es divido en tres grandes labores Recuperación de los datos Recolección de Evidencia en Ambientes de Red Filtrado y Reducción de Datos Cantidades extensas de información que en algunos casos no esta relacionada con la investigación. Se debe realizar para obtener la evidencia concluyente e importante. Para extraer la información relevante de los archivos se debe tener en cuenta. Todo los archivos irrelevantes a la investigación. No tenerlos en cuenta Enfocar la investigación en los archivos mas probables creados por los usuarios Manejar redundancia de archivos Discrepancias entre las evidencias digitales recolectadas. Ej: MD5 Recolección de Evidencia en Ambientes de Red Filtrado y Reducción de Datos Es útil utilizar filtros a nivel de las aplicaciones de recolección de datos tcpdump –i eth0 tcp[13]==24 and host 172.30.8.54 and host 172.30.4.1 and port 3128 A menudo es muy útil utilizar las técnicas de búsquedas por patrones dentro de los archivos de logs. Cat /var/log/messages | grep “\(conecction\|172.30.8.41\) Recolección de Evidencia en Ambientes de Red Clasificación y Evaluación de la Fuente Cuando se analiza la evidencia es importante responder a las siguientes preguntas Que es ?. Permite Identificar y Clasificar la Evidencia De donde viene ? El proceso de identificar involucra clasificar basados en características similares. “class characteristic” Un ítem es clasificado cuando este puede ser colocado en una clase de ítems con características similares. (Inman and Rudin 1997) Recolección de Evidencia en Ambientes de Red Clasificación y Evaluación de la Fuente Cuando se evalúa el origen de una pieza de evidencia, el investigador compara todos los ítems, determinando si son iguales o parecidos o si viene del mismo origen Examina característica por característica para determinar si tienen relación. Entre más características en común tenga un ítem y su origen mayor será la probabilidad de que estén relacionadas. Los ítems pueden tener “características individuales”. características que los diferencien. Recolección de Evidencia en Ambientes de Red Clasificación y Evaluación de la Fuente En los ambientes de red, las clases de características así como las características individuales, son utilizadas para poder identificar el origen de la evidencia. 2003-01-23 12:52:40 172.16.1.19 - 192.168.1.3 80 GET /documents/ project21.html - 200 Mozilla/4.75+[en]+(Windows+NT+5.0;+U) Características Individuales Clases de Características Recolección de Evidencia en Ambientes de Red Recuperación de la Evidencia Tratar de recuperar archivos de logs y/o eventos de las operaciones de red Se deben utilizar las herramientas apropiadas para la recuperación de dichos datos. Sniffer en el caso de red Existen hoy en día grandes retos relacionados con el cifrado de los datos. Utilización de las técnicas acordes a procedimientos forenses claras para la obtención de los datos cuando se encuentren cifrados. Recolección de Evidencia en Ambientes de Red Reconstrucción del Escenario La reconstrucción con lleva a un escenario mas complejo y completo del incidente. En ella se pueden encontrar respuestas a preguntas como Que sucedió ?, Quien ?, Cuando ?, Donde ?, Como ?, y Por Que ? Existen tres formas de realizar la reconstrucción Análisis Funcional: De acuerdo a como funcionan las aplicaciones y/o programas comprometidos, y como generan la evidencia. Análisis Relacional: Análisis basado en la relación de la evidencia y la escena. Análisis Temporal: Análisis que relaciona los eventos y crea secuencias de acuerdo a los tiempos presentados en los sistemas Recolección de Evidencia en Ambientes de Red Reconstrucción del Escenario En ambientes de red se empiezan los procesos de reconstrucción a través de los tráficos generados y con ellos revisar si se han comprometido otros sitios. La reconstrucción de manera relacional tiene un grado de dificultad mayor por la variabilidad de sus elementos. Ej: Ips, DNS. Por lo tanto es necesario examinar todas las alternativas posibles de evidencia. Es importante ayudarse de los otros enfoques de reconstrucción de los escenarios para validar la evidencia que se esta utilizando. Los ambientes de red generalmente siempre tienen más de un origen para corroborar los datos. Recolección de Evidencia en Ambientes de Red Reconstrucción del Escenario En algunos casos se recomienda hacer extracción de los datos relevantes de las evidencias encontradas. Cuando se manejan volúmenes grandes de datos relacionados con la re, se recomienda reconstruir escenarios pequeños antes de integrarlo toda la escena del crimen. En el caso de los análisis temporales es importante relacionar los eventos de los diferentes elementos, antes de presentar un resultado puesto que podría ser pasado por alto. “Fechas de los dispositivos” Cuando se recolecta la evidencia de los ambientes de red, es posible identificar los patrones de comportamiento de los ataques y atacantes. Poder en muchos caso establecer el “modus operandi” Recolección de Evidencia en Ambientes de Red Reporte de resultados Introducción: Quien solicito el reporte, que se buscó, Se debe integrar todo lo encontrado en un reporte final que conclusiones de de las la clave Resumen de evidencias: Que evidencias fueron examinadas, cuando, de donde y cuando se obtuvieron las pruebas Resumen de proceso: Que herramientas fueron utilizadas, que datos fueron recuperados investigación. Pieza quien escribió el reporte, cuando y que fue encontrado cuando se Examinación de evidencias: Archivos de logs, tráficos de red o archivos. presenta como evidencia Análisis: Descripción del o los análisis realizados en estamentos legales. Conclusiones: Resumen que se enlace lógicamente y Normalmente un reporte tiene una como sigue estructura se refiera a todas las evidencias recolectadas Glosario de Términos: Explicación de los términos técnicos utilizados. Apéndices: Relación de la evidencia encontrada de manera numerada y ordenada Recolección de Evidencia en Ambientes de Red Herramientas utilizadas en el proceso Existen una gran cantidad de Clasificación de Herramientas herramientas que ayudan al proceso de Patrón Función recolección de datos. C Colección y Filtrado de datos Lo importante es entender cual puede L Análisis de logs ser su utilidad y cual es el momento S Reensamble de datos indicado para utilizarlos. R Correlación y análisis de múltiples Herramientas de carácter fuentes de datos global. Agrupación de herramientas Herramientas de carácter individual. Entre algunas de las herramientas más utilizadas y su clasificación están A Visores de capa de aplicaciones W Workflow Recolección de Evidencia en Ambientes de Red Herramientas utilizadas en el proceso Nombre Suministrada por TCPDump,Windump http://windump.polito.it http://www.tcpdump.org Plataforma Características Linux, Windows C Ngrep http://ngrep.sourceforge.net *nix C Network Stumbler http://netstumbler.com Windows C Kismet www.kismetwireless.net Windows, Linux C Argus www.qosient.com/argus7/ *nix CL Flow-tools www.splintered.net/sw/flow-tools/ *nix CL *nix L Flow extract, Flow http://security.uchicago.edu/tools/net- Scripts forensics/ Etherape http://etherape.sourceforge.net *nix C Ethereal www.ethereal.com Windows-Linux CLS Etherpeek www.wildpackets.com Windows CLS Recolección de Evidencia en Ambientes de Red Herramientas utilizadas en el proceso Nombre Flag(Forensic and Log Analysis GUI ) Suministrada por Plataforma Características www.dsd.gov.au/library/software/flag/ *nix L Shadow www.nswc.navy.mil/ISSEC/CID/index.html *nix LS Sleuth9 www.deepnines.com/sleuth9.html *nix CSR Dragon IDS www.enterasys.com/products/ids/ *nix CLSR www.intellitactics.com Windows CLSRW neuSecure www.guarded.net *nix CLSRW NetIntercept www.sandstorm.net Linux box CSRA NetWitness www.forensicexplorer.com Windows CLSRA OSSIM www.ossim.net *nix CLSRA SGUIL http://sguil.sourceforge.net/ *nix, Windows CSR NSM response Incident Recolección de Evidencia en Ambientes de Red Herramientas utilizadas en el proceso Algunas otras herramientas que ayudan en el proceso de recolección de la información. Nessus. www.nessus.org Nmap. www.insecure.org También existen las llamadas distribuciones booteables, que son definidas como el conjunto de herramientas en el proceso forense. FIRE,Sleuth,Helix,Plan-B Dentro del conjunto de herramientas existen dos herramientas que se consideran vitales para el manejo de incidentes y análisis forense. IDS/IPS Honeytrap Recolección de Evidencia en Ambientes de Red IDS Considerada de las herramientas de nuestro arsenal la más poderosa. Por las operaciones que realiza. Herramienta de apoyo en los procesos de seguridad Recolección de Información Basado en el análisis de la información contra patrones previamente definidos Tengo como objetivo primario el de informar, puede llegar a tomar medidas (IPS) Recolección de Evidencia en Ambientes de Red IDS Dentro de las funciones básicas de un IDS están Monitorea las actividades a nivel de usuario o procesos y actividades de un sistema (HIDS), o las actividades de una red (NIDS) Basa su trabajo en los estándares de protocolos construidos. Cifrado de datos uno de los retos actuales Debe garantizar el 100% de confianza en los reportes presentados. Falsos positivos Hace un diagnostico completo del ataque En algunos casos puede dar recomendaciones de cómo controlar el ataque Recolección de Evidencia en Ambientes de Red IDS DMZ Network DMZ Network Desktop WWW Server Internet Router Red Interna Desktop WWW Server Internet Red Interna Router Firewall Firewall IDS IDS Recolección de Evidencia en Ambientes de Red Honeytrap Sistemas diseñados para ser comprometidos Su característica principal es que no tendrán datos reales o información relevante Su objetivo principal es el recolectar, capturar y analizar los datos en orden para aprender sobre los ataques realizados en una red. Están dividido en dos clases o grupos Honeypots: Máquinas con servicios activos, aislados con el objetivo de atraer a los atacantes, y capturar las actividades realizadas por ellos Honeynets: Redes donde se encuentran sistemas de producción y honeypots interconectados, con el objetivo de recoger, analizar la información de un ataque, para aprender de el Recolección de Evidencia en Ambientes de Red Validez Jurídica La evidencia digital deben cumplir con algunos requerimientos para tener validez jurídica Autenticidad: La evidencia no ha sido modificada Precisión: Tanto las herramientas, como los procedimientos no deben presentar dudas, además debe estar relacionada con el incidente Suficiencia: Debe mostrar todo los eventos que relacionan a un incidente Recolección de Evidencia en Ambientes de Red Validez Jurídica En colombia la Ley 527. Art. 10, referencia la fuerza probatorio de los mensajes de datos La ley 527. Art. 11, Presenta los criterios probatorio de los mensajes de datos. “confiabilidad en la forma que se generó la evidencia”, “confiabilidad en la forma en que se conservó la evidencia” y la “confiabilidad en la forma en como se identificó al autor” Sentencia No. C-662 de junio 8 de 2000, da el mismo valor de peso a la evidencia digital frente a otros medios probatorios existentes. Recolección de Evidencia en Ambientes de Red Conclusiones Grandes retos por parte de los investigadores forenses frente a los modelos de red de hoy y sus posibles situaciones. Spoofing, Robo de Identidad. Complejidad de los protocolos y a su vez inseguridad de los mismos, naturaleza volátil de las conexiones Los investigadores deben ser muy cuidadosos en las formas como recojan la evidencia en ambientes de red, para darle un peo y valor probatorio Uno de los grandes retos en estos escenarios es el dinamismo y multiplicidad de ambientes a los que se enfrenta un investigador forense. Nuevamente la educación y formación en estos temas es de gran ayuda para poder enfrentarse a estas situaciones Recolección de Evidencia en Ambientes de Red Conclusiones En muchos casos muchos de estos delitos son cometidos desde punto fuera de control “Café Internet”, haciendo que la investigación pueda llegar a hasta este punto. No existe una normativa vigente de mayor control para este tipo de situaciones. Independiente de la legislación sobre la que se encuentre debe haber un manejo adecuado de la evidencia. Dada la gran proyección de delitos que día a día se comente deberían existir mayores proyecciones en la presencia de procedimientos forenses en informática para contrarrestar esta situación. Fortalecer la utilización y creación de los grupos de manejo de incidentes que ayuden en el proceso. Recolección de Evidencia en Ambientes de Red Referencias I. Jhon R. Vacca (2002). Computer Investigaction. Charles Rivera Media Forensic: Computer Crime Scene II. Eogan Casey (2004). Digital Evidence and Computer Crime: Forensic Science, Computers and Internets. Second Edition. Academic Press III.Julie Lucals, Brian Moller (2003). Effective Incident Response Team. Addison Wesley IV.Douglas Schweitzer (2003). Incident Response: Computer Forense Toolkit. Wiley V. Debra Littlejohn Shinder (2002). Scene of the cyber crime: Computer Forensic Handbook. Syngress. VI.Evidencia Digital en el contexto colombiano. Consideraciones técnicas y Juridicas para su Manejo. Daniel A. Torres, Jeimy J. Cano, Sandra Rueda Recolección de Evidencia en Ambientes de Red Referencias VII. Honeytraps, A Network Forensic Tool. Alec Yasinac y Yanet Manzano VIII.A Framework of Distributed Agent-Based Network Forensic System. Dr Ren Wei