Evidencias Respuesta SIC

513 views
489 views

Published on

Published in: Business, Travel
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
513
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Evidencias Respuesta SIC

  1. 1. Evidencias y pruebas eléctrónicas: precisiones Madrid-Barcelona, 17 y 18 de marzo de 2009
  2. 2. Conceptos <ul><ul><ul><li>ACLARANDO CONCEPTOS </li></ul></ul></ul><ul><ul><ul><li>Documento electrónico: artículo 3.5 Ley de Firma Electrónica </li></ul></ul></ul><ul><ul><ul><li>Evidence, evidencia y evidencia electrónica </li></ul></ul></ul><ul><ul><ul><li>Prueba y prueba electrónica </li></ul></ul></ul>
  3. 3. De la información a la prueba electrónica <ul><li>Información en formato electrónico: transacción vía web, pdf, email , SMS, grabación llamadas, logs accesos a aplicaciones…. </li></ul><ul><li>Evidencia </li></ul><ul><li>Prueba </li></ul>
  4. 4. Sistemas de Gestión <ul><ul><ul><li>GESTIÓN DEL CICLO DE VIDA DE LA EVIDENCIA </li></ul></ul></ul><ul><ul><ul><li>Proceso de generación, almacenamiento, transmisión, recuperación/extracción, y comunicación de las evidencias electrónicas. </li></ul></ul></ul>
  5. 5. De la información a la evidencia <ul><ul><ul><li>GESTIÓN DEL CICLO DE VIDA DE LA EVIDENCIA </li></ul></ul></ul><ul><ul><ul><li>Proceso independiente: </li></ul></ul></ul><ul><ul><ul><li>PNE 71505. Evidencia Básica </li></ul></ul></ul><ul><ul><ul><li>Con terceros de confianza: Evidencia avanzada </li></ul></ul></ul><ul><ul><ul><li>Integrada en un SGSI y con terceras partes de confianza: Evidencia robusta </li></ul></ul></ul>
  6. 6. De la información a la evidencia <ul><ul><ul><li>GESTIÓN DEL CICLO DE VIDA DE LA EVIDENCIA </li></ul></ul></ul><ul><ul><ul><li>El tercero de confianza: </li></ul></ul></ul><ul><ul><ul><li>Dotan a la evidencia de una confiabilidad basada en la independencia </li></ul></ul></ul><ul><ul><ul><li>La independencia se verá afectada por la fortaleza o debilidad negociadora del cliente </li></ul></ul></ul><ul><ul><ul><li>Resulta necesario que los terceros de confianza cumplan ellos mismos con las medidas de seguridad de gestión de la evidencia </li></ul></ul></ul>
  7. 7. De la información a la evidencia <ul><ul><ul><li>GESTIÓN DEL CICLO DE VIDA DE LA EVIDENCIA INTEGRADO EN EL SGSI </li></ul></ul></ul><ul><ul><ul><ul><li>Las evidencias electrónicas sobre dicho ámbito han de haber sido consideradas como parte del resultado del correspondiente análisis de riesgos y la aplicación de los objetivos de control y controles las evidencias electrónicas: protección de los registros de la organización, identificación de la legislación aplicable, protección de datos y privacidad de la información personal, etc.. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Establecemos un SG de las evidencias enlazando las políticas específicas de las evidencias bajo el paraguas general de la política de seguridad y tratar a las evidencias como activos de información, revisando el SGSI. </li></ul></ul></ul></ul>
  8. 8. De la información a la evidencia <ul><ul><ul><li>Y SI NO TENEMOS UN SISTEMA DE GESTIÓN .. </li></ul></ul></ul><ul><ul><ul><li>Avanzar con una aproximación de “menos a más”. </li></ul></ul></ul><ul><ul><ul><li>Identificar los activos que contienen las evidencias más críticas (o con la profundad que se desee) y definir ese ámbito. </li></ul></ul></ul><ul><ul><ul><li>A partir de ahí se seguirán con los ya consabidos pasos de un SGSI, con integración del SG de las evidencias. </li></ul></ul></ul>
  9. 9. De la información a la evidencia <ul><ul><ul><li>BUENAS PRÁCTICAS </li></ul></ul></ul><ul><ul><ul><li>Tomar conciencia </li></ul></ul></ul><ul><ul><ul><li>Conocer el mapa regulatorio </li></ul></ul></ul><ul><ul><ul><li>Diseñar para la evidencia </li></ul></ul></ul><ul><ul><ul><li>Personal </li></ul></ul></ul><ul><ul><ul><li>Tener presente los cuatro principios para la admisibilidad de pruebas </li></ul></ul></ul><ul><ul><ul><li>Autenticidad, Confiabilidad, Suficiencia y Conformidad con las leyes y reglas de la administración de justicia. Para ello tendremos que tener presentes, entre otros controles, los de integridad, correlación de eventos y registros, y el manejo de evidencias digitales. </li></ul></ul></ul>
  10. 10. De la información a la evidencia <ul><ul><ul><li>DISEÑAR PARA LA EVIDENCIA </li></ul></ul></ul><ul><ul><ul><li>SI políticas y procedimientos que proporcionen autenticidad e integridad de la información </li></ul></ul></ul><ul><ul><ul><li>fiabilidad de los programas que generan los registros </li></ul></ul></ul><ul><ul><ul><li>Fijación del momento (fecha y tiempo) de la creación o modificación; </li></ul></ul></ul><ul><ul><ul><li>Establecimiento de la identidad del autor de la información electrónica; </li></ul></ul></ul><ul><ul><ul><li>Mantenimiento de la cadena de custodia en el manejo de los registros. </li></ul></ul></ul>
  11. 11. De la información a la evidencia <ul><ul><ul><li>DISEÑAR PARA LA EVIDENCIA </li></ul></ul></ul><ul><ul><ul><li>Gestionar el ciclo de vida, con metodología de gestión </li></ul></ul></ul><ul><ul><ul><li>Establecer los formatos de presentación (internos y externos) </li></ul></ul></ul><ul><ul><ul><li>Establecer una estrategia en caso de incidencia o de contingencia </li></ul></ul></ul><ul><ul><ul><li>Tener establecida una estrategia de prioridades, y por lo tanto, previsto cómo salvar las evidencias antes de recuperar los sistemas a un estado en el que ya no sería podrían recuperar evidencias de las acciones que llevaron a la incidencia o contingencia </li></ul></ul></ul>
  12. 12. De la evidencia a la prueba   <ul><li>  </li></ul><ul><li>COMO PARTE DEL CICLO DE GESTIÓN … </li></ul><ul><ul><ul><li>Recolectar las evidencias </li></ul></ul></ul><ul><ul><ul><li>Custodiar la evidencia </li></ul></ul></ul><ul><ul><ul><li>Discernir en todo momento sobre original y copias </li></ul></ul></ul><ul><ul><ul><li>Presentación de las evidencias </li></ul></ul></ul>
  13. 13. De la evidencia a la prueba   <ul><li>  </li></ul><ul><li>HABLEMOS DE FORENSIC </li></ul><ul><ul><ul><li>Extracción segura y LEGAL de una evidencia electrónica </li></ul></ul></ul><ul><ul><ul><li>Inaplicabilidad general de las metodologías anglosajonas: las técnicas y documentación pueden ser útiles. CUIDADO CON LOS PROCESOS (sondas, …) </li></ul></ul></ul>
  14. 14. De la evidencia a la prueba   <ul><li>  </li></ul><ul><li>HABLEMOS DE FORENSIC </li></ul><ul><ul><ul><li>Inexistencia de la cadena de custodia </li></ul></ul></ul><ul><ul><ul><li>La Constitución y la Ley es nuestro límite de actuación, NO LO TRASPASEMOS </li></ul></ul></ul><ul><ul><ul><li>Consideremos las leyes procesales y los derechos fundamentales como requerimientos de usuario </li></ul></ul></ul>
  15. 15. La e-prueba <ul><li>PROBLEMAS DE LA PRUEBA “DOMÉSTICA” </li></ul><ul><ul><li>Problemas de conservación y custodia de evidencias generadas en el entorno doméstico </li></ul></ul><ul><ul><li>Intercambio de claves y dispositivos en los entornos domésticos: atribución de autoría. </li></ul></ul><ul><ul><li>Validez y conservación de los sms </li></ul></ul><ul><ul><li>Valor probatorio de los correos electrónicos </li></ul></ul><ul><ul><li>Valor probatorio de las grabaciones en contestadores digitales </li></ul></ul><ul><ul><li>Problemas de la E-factura </li></ul></ul>
  16. 16. La e-prueba <ul><li>PRESENTACIÓN INCOMPRENSIBLE DE LOS INFORMES PERICIALES </li></ul><ul><ul><li>No se auxilia al Juzgado, se le sume en una mayor incomprensión </li></ul></ul><ul><ul><li>Aversión judicial a la prueba tecnológica </li></ul></ul>
  17. 17. La e-prueba <ul><li>DOS MUNDOS: EL PENAL Y EL RESTO. </li></ul><ul><li>El aseguramiento cautelar de la prueba: una quimera </li></ul><ul><li>Intervén que algo queda: en caso de duda nos lo llevamos todo </li></ul><ul><li>Intervención de las FyCSE. El informe policial es una prueba más </li></ul><ul><li>No es lo mismo condenar a penas de cárcel por delitos sin violencia que al pago de una deuda: reforzamiento del principio culpabilístico </li></ul>
  18. 18. La e-prueba <ul><li>EL ENTORNO LABORAL: &quot;EL ORDENADOR ES MÍO Y EL TRABAJADOR TAMBIÉN&quot; </li></ul><ul><li>TECNOLOGÍA PROFESIONAL AL ALCANCE DE CUALQUIERA: LA MANIPULACIÓN Y LA TEORÍA DE LA ECONOMÍA DEL DELITO </li></ul><ul><ul><li>Amenazas 2.0: sms, blogs, grabaciones en los contestadores digitales de las compañías </li></ul></ul><ul><ul><li>La pericial de voz: cada vez más difícil distinguir lo dicho de lo manipulado </li></ul></ul>
  19. 19. Q&A <ul><li>Paloma Llaneza </li></ul>

×