• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Investigación forense de una intrusión
 

Investigación forense de una intrusión

on

  • 276 views

Presentación sobre los pasos que sigue un consultor de cómputo forense para investigar una intrusión a un sistema informático.

Presentación sobre los pasos que sigue un consultor de cómputo forense para investigar una intrusión a un sistema informático.

Statistics

Views

Total Views
276
Views on SlideShare
276
Embed Views
0

Actions

Likes
1
Downloads
4
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Investigación forense de una intrusión Investigación forense de una intrusión Presentation Transcript

    • Karina Astudillo B. Gerente de IT Elixircorp S.A. – http://www.elixircorp.biz karina.astudillo@elixircorp.biz
    • Entorno mundial de seguridad informática  ¿En qué consiste la computación forense?  Perfil del auditor forense  Tipos de ilícitos y sanciones  Investigación forense de una intrusión  Demo 
    • Entorno mundial de seguridad informática Fuente:“Advanced Threat Report” por FireEye, 2012.
    • Panorama de seguridad informática en Ecuador
    • ¿En qué consiste la computación forense?  El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.  Fuente: Wikipedia
    • Perfil del auditor forense     Profesional con experiencia comprobada en seguridad informática Conocimiento sobre leyes relacionadas en el país o trabajo conjunto con buffete acreditado Certificación Internacional en Computer Forensics Herramientas de Software  CAINE, Helix, Encase Forensics
    • INFRACCIONES INFORMATICAS Delitos contra la información protegida (CPP Art. 202) 1. Violentando claves o sistemas 2. Seg. nacional o secretos comerciales o industriales 3. Divulgación o utilización fraudulenta 4. Divulgación o utilización fraudulenta por custodios 5. Obtención y uso no autorizados REPRESION MULTAS 6 m. - 1 año 3 años 3 a 6 años 9 años 2 m. - 2 años $500 a $1000 $1.000 - $1500 $2.000 - $10.000 $2.000 - $10.000 $1.000 - $2.000 Destrucción maliciosa de documentos (CCP Art. 262) Falsificación electrónica (CPP Art. 353) Daños informáticos (CPP Art. 415) 1. Daño dolosamente 2. Serv. público o vinculado con la defensa nacional 3. No delito mayor 6 años 6 años ----- 6 m. - 3 años 5 años 8 m. - 4 años $60 – $150 $200 - $600 $200 - $600 Apropiación ilícita (CPP Art. 553) 1. Uso fraudulento 2. Uso de medios (claves, tarjetas magnéticas, etc.) Estafa (CPP Art. 563) 6 m. - 5 años 5 años 5 años $500 - $1000 $1.000 - $2.000 $500 - 1.000
    • Investigación forense de una intrusión Adquisición y Preservación de la evidencia Procesamiento de la evidencia - - Computer forensics Network forensics Mobile forensics Database forensics - Normalización de datos Indexado Categorización Análisis de la información - - Búsqueda de pistas: logs, archivos borrados, etc. Equipos: Legal Forense Auditoría Informe Forense y Presentación - Informe de datos relevantes Recomendaciones de remediación Testigo experto
    • Website: http://www.elixircorp.biz Blog: http://www.SeguridadInformaticaFacil.com  Facebook: www.facebook.com/elixircorp  Twitter: www.twitter.com/elixircorp  Google+: http://google.com/+SeguridadInformaticaFacil  
    • Karina.Astudillo@elixircorp.biz Twitter: KAstudilloB Facebook: Kastudi