Investigación forense de una intrusión

402 views
311 views

Published on

Presentación sobre los pasos que sigue un consultor de cómputo forense para investigar una intrusión a un sistema informático.

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
402
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
14
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Investigación forense de una intrusión

  1. 1. Karina Astudillo B. Gerente de IT Elixircorp S.A. – http://www.elixircorp.biz karina.astudillo@elixircorp.biz
  2. 2. Entorno mundial de seguridad informática  ¿En qué consiste la computación forense?  Perfil del auditor forense  Tipos de ilícitos y sanciones  Investigación forense de una intrusión  Demo 
  3. 3. Entorno mundial de seguridad informática Fuente:“Advanced Threat Report” por FireEye, 2012.
  4. 4. Panorama de seguridad informática en Ecuador
  5. 5. ¿En qué consiste la computación forense?  El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.  Fuente: Wikipedia
  6. 6. Perfil del auditor forense     Profesional con experiencia comprobada en seguridad informática Conocimiento sobre leyes relacionadas en el país o trabajo conjunto con buffete acreditado Certificación Internacional en Computer Forensics Herramientas de Software  CAINE, Helix, Encase Forensics
  7. 7. INFRACCIONES INFORMATICAS Delitos contra la información protegida (CPP Art. 202) 1. Violentando claves o sistemas 2. Seg. nacional o secretos comerciales o industriales 3. Divulgación o utilización fraudulenta 4. Divulgación o utilización fraudulenta por custodios 5. Obtención y uso no autorizados REPRESION MULTAS 6 m. - 1 año 3 años 3 a 6 años 9 años 2 m. - 2 años $500 a $1000 $1.000 - $1500 $2.000 - $10.000 $2.000 - $10.000 $1.000 - $2.000 Destrucción maliciosa de documentos (CCP Art. 262) Falsificación electrónica (CPP Art. 353) Daños informáticos (CPP Art. 415) 1. Daño dolosamente 2. Serv. público o vinculado con la defensa nacional 3. No delito mayor 6 años 6 años ----- 6 m. - 3 años 5 años 8 m. - 4 años $60 – $150 $200 - $600 $200 - $600 Apropiación ilícita (CPP Art. 553) 1. Uso fraudulento 2. Uso de medios (claves, tarjetas magnéticas, etc.) Estafa (CPP Art. 563) 6 m. - 5 años 5 años 5 años $500 - $1000 $1.000 - $2.000 $500 - 1.000
  8. 8. Investigación forense de una intrusión Adquisición y Preservación de la evidencia Procesamiento de la evidencia - - Computer forensics Network forensics Mobile forensics Database forensics - Normalización de datos Indexado Categorización Análisis de la información - - Búsqueda de pistas: logs, archivos borrados, etc. Equipos: Legal Forense Auditoría Informe Forense y Presentación - Informe de datos relevantes Recomendaciones de remediación Testigo experto
  9. 9. Website: http://www.elixircorp.biz Blog: http://www.SeguridadInformaticaFacil.com  Facebook: www.facebook.com/elixircorp  Twitter: www.twitter.com/elixircorp  Google+: http://google.com/+SeguridadInformaticaFacil  
  10. 10. Karina.Astudillo@elixircorp.biz Twitter: KAstudilloB Facebook: Kastudi

×