Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
ANALISIS DIGITAL FORENSE<br />CRIMEN DIGITAL<br />Redes y computadoras ubicuos <br />Medio o fin de crímenes contra person...
Analisis digital forense
Analisis digital forense
Analisis digital forense
Analisis digital forense
Nächste SlideShare
Wird geladen in …5
×

Analisis digital forense

483 Aufrufe

Veröffentlicht am

Veröffentlicht in: Bildung
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Analisis digital forense

  1. 1. ANALISIS DIGITAL FORENSE<br />CRIMEN DIGITAL<br />Redes y computadoras ubicuos <br />Medio o fin de crímenes contra personas o sociedad<br />Crímenes de alta tecnología:<br />Fraudes informáticos <br />Daños informáticos <br />Falsificación informática <br />Intrusión a sistemas informáticos <br />Violación a la integridad <br />Atentado contra la seguridad (C.I.A.)<br />INTERNET<br />Tecnología desestabilizadora <br />Medios de comunicación <br />Universidades <br />Políticos <br />Comercio <br />Nuevos patrones de comportamiento social, económico, cultural <br />Nuevos paradigmas de conductas criminales: e-mail, web, redes sociales, e-comercio<br />Nuevos mecanismos de regulación: netiqueta, legislación <br />BRECHA DIGITAL<br />Infraestructura <br />Telecomunicaciones <br />PKI<br />Conocimiento <br />Técnicos <br />Ejecutivo <br />Políticos <br />Judiciales<br />Normativa <br />MARCO JURIDICO <br />Constitución (art. 66, 19,21)<br />Ley de comercio electrónico, firmas digitales y mensajes de datos<br />Ley de transparencia y acceso a la información publica <br />Ley de protección de la propiedad intelectual<br />PRIVACIDAD<br />Registros personales<br />Obtenidos limpiamente, legalmente<br />Uso para propósito y por tiempo razonable<br />LOTAIP<br />REGULACION EN INTERNET<br />Nido del cucu (1986)<br />Gusano de Internet (Nov. 1988)<br />Kevin Mitnick Shimomura<br />Malware <br />Spam <br />Fraudes <br />Pedofilia <br />Wikeleaks <br />COMPUTACION FORENSE <br />Aplicación de técnicas de ciencia forense a material basado en computador <br />Identificación <br />Preservación <br />Extracción <br />Documentación <br />Interpretación <br />Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.<br />PROCEDIMIENTOS <br />Investigación en la escena del crimen <br />Examen de evidencias digitales <br />Uso de tecnología en investigación <br />Investigación de crímenes digitales <br />Creación de unidades de evidencias digitales forenses <br />Presentación de evidencias digitales <br />FASES<br />Evaluar la situación <br />Adquirir los datos <br />Analizar los datos <br />EVIDENCIAS<br />Relevante<br />Confiable <br />Permisible legalmente <br />CADENAS DE CUSTODIA<br />Quien: testigo de esta acción <br />Que: descripción completa <br />Como: descubierta, capturado<br />Dónde: descubierta, analizada<br />Cuando: fecha<br />INFRACCIONES EN ECUADOR<br />Protección de datos<br />Inviolabilidad de correspondencia <br />Fraudes:<br />Banca <br />IESS<br />Factura electrónica <br />Comercio exterior <br />Migración <br />Energía <br />EXTORSION DIGITAL <br />Llamadas electrónicas <br />Computación forense criolla<br />Rastreo de dirección IP<br />Incautación <br />Preservación <br />Examen <br />Conclusiones <br />PARTIDAS DIGITALES <br />Crimen: Marzo 2002<br />Investigación: Agosto 2008<br />Servidor en escritorio de opositor <br />CSI: Servidor reformateado <br />Evidencias <br />Fechas <br />Creación y aprobación 2001<br />Últimas modificaciones 2002<br />Cuentas de usuario <br />PROPIEDAD INTELECTUAL<br />Robo de diseño 2005<br />Documentación digital <br />Pesimamente gestionados <br />Editados <br />Copiados a otros dispositivos <br />Fechas inconsistentes <br />E-VOTE<br />Transparencia y acceso a información <br />Análisis de vulnerabilidad <br />Crónica de un fracaso anunciado: 22:00 “NUAY” Sistema<br />Análisis forense<br />Servidores a cargo de “sospechosos”<br />Sistemas en producción <br />Transparencia y acceso a información <br />Sistema de información CNE<br />TELECOM <br />Foro Internacional de Telecomunicaciones<br />Cybercrimen<br />Área Andina<br />Fraudes a las empresas telecom <br />Carrera armamentista <br />Carácter regional, global <br />PERITOS INFORMATICOS <br />Definición formal<br />Reglamento, funciones <br />Acreditación <br />Formación <br />De parte<br />Experto en TIC<br />De oficio <br />Criminalística, psicología <br />Procedimientos legales <br />QUIPUX<br />¿QUE ES QUIPUX?<br />Es una organización.<br />•Organización del archivo digital<br />•Organización del archivo fisco<br />•Codificación documental<br />•Administración interna de usuarios<br />•Entrega de comprobantes a ciudadanos<br />•Uso de código<br />SEGURIDAD<br />•Usuarios reales<br />•Administración institucional<br />•Firma electrónica<br />•Accesibilidad<br />•Envió y recepción de archivos digitales<br />ARQUITECTURA FIRMA DIGITAL<br />•La firma se realiza a través de la utilización de applet<br />•Applet revisa revocación, si el certificado fue emitido por el banco central, y el timestamping<br />•Se obtiene el documento firmado y se lo envía al Quipus<br />INFORMACION<br />http://www.quipux.org/<br />http://www.informatica.gov.ec/<br />

×