SlideShare ist ein Scribd-Unternehmen logo
1 von 5
ANALISIS DIGITAL FORENSE<br />CRIMEN DIGITAL<br />Redes y computadoras ubicuos <br />Medio o fin de crímenes contra personas o sociedad<br />Crímenes de alta tecnología:<br />Fraudes informáticos <br />Daños informáticos <br />Falsificación informática <br />Intrusión a sistemas informáticos <br />Violación a la integridad <br />Atentado contra la seguridad (C.I.A.)<br />INTERNET<br />Tecnología desestabilizadora <br />Medios de comunicación <br />Universidades <br />Políticos <br />Comercio <br />Nuevos patrones de comportamiento social, económico, cultural <br />Nuevos paradigmas de conductas criminales: e-mail, web, redes sociales, e-comercio<br />Nuevos mecanismos de regulación: netiqueta, legislación <br />BRECHA DIGITAL<br />Infraestructura <br />Telecomunicaciones <br />PKI<br />Conocimiento <br />Técnicos <br />Ejecutivo <br />Políticos <br />Judiciales<br />Normativa <br />MARCO JURIDICO <br />Constitución (art. 66, 19,21)<br />Ley de comercio electrónico, firmas digitales y mensajes de datos<br />Ley de transparencia y acceso a la información publica <br />Ley de protección de la propiedad intelectual<br />PRIVACIDAD<br />Registros personales<br />Obtenidos limpiamente, legalmente<br />Uso para propósito y por tiempo razonable<br />LOTAIP<br />REGULACION EN INTERNET<br />Nido del cucu (1986)<br />Gusano de Internet (Nov. 1988)<br />Kevin Mitnick Shimomura<br />Malware <br />Spam <br />Fraudes <br />Pedofilia <br />Wikeleaks <br />COMPUTACION FORENSE <br />Aplicación de técnicas de ciencia forense a material basado en computador <br />Identificación <br />Preservación <br />Extracción <br />Documentación <br />Interpretación <br />Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.<br />PROCEDIMIENTOS <br />Investigación en la escena del crimen <br />Examen de evidencias digitales <br />Uso de tecnología en investigación <br />Investigación de crímenes digitales <br />Creación de unidades de evidencias digitales forenses <br />Presentación de evidencias digitales <br />FASES<br />Evaluar la situación <br />Adquirir los datos <br />Analizar los datos <br />EVIDENCIAS<br />Relevante<br />Confiable <br />Permisible legalmente <br />CADENAS DE CUSTODIA<br />Quien: testigo de esta acción <br />Que: descripción completa <br />Como: descubierta, capturado<br />Dónde: descubierta, analizada<br />Cuando: fecha<br />INFRACCIONES EN ECUADOR<br />Protección de datos<br />Inviolabilidad de correspondencia <br />Fraudes:<br />Banca <br />IESS<br />Factura electrónica <br />Comercio exterior <br />Migración <br />Energía <br />EXTORSION DIGITAL <br />Llamadas electrónicas <br />Computación forense criolla<br />Rastreo de dirección IP<br />Incautación <br />Preservación <br />Examen <br />Conclusiones <br />PARTIDAS DIGITALES <br />Crimen: Marzo 2002<br />Investigación: Agosto 2008<br />Servidor en escritorio de opositor <br />CSI: Servidor reformateado <br />Evidencias <br />Fechas <br />Creación y aprobación 2001<br />Últimas modificaciones 2002<br />Cuentas de usuario <br />PROPIEDAD INTELECTUAL<br />Robo de diseño 2005<br />Documentación digital <br />Pesimamente gestionados <br />Editados <br />Copiados a otros dispositivos <br />Fechas inconsistentes <br />E-VOTE<br />Transparencia y acceso a información <br />Análisis de vulnerabilidad <br />Crónica de un fracaso anunciado: 22:00 “NUAY” Sistema<br />Análisis forense<br />Servidores a cargo de “sospechosos”<br />Sistemas en producción <br />Transparencia y acceso a información <br />Sistema de información CNE<br />TELECOM <br />Foro Internacional de Telecomunicaciones<br />Cybercrimen<br />Área Andina<br />Fraudes a las empresas telecom <br />Carrera armamentista <br />Carácter regional, global <br />PERITOS INFORMATICOS <br />Definición formal<br />Reglamento, funciones <br />Acreditación <br />Formación <br />De parte<br />Experto en TIC<br />De oficio <br />Criminalística, psicología <br />Procedimientos legales <br />QUIPUX<br />¿QUE ES QUIPUX?<br />Es una organización.<br />•Organización del archivo digital<br />•Organización del archivo fisco<br />•Codificación documental<br />•Administración interna de usuarios<br />•Entrega de comprobantes a ciudadanos<br />•Uso de código<br />SEGURIDAD<br />•Usuarios reales<br />•Administración institucional<br />•Firma electrónica<br />•Accesibilidad<br />•Envió y recepción de archivos digitales<br />ARQUITECTURA FIRMA DIGITAL<br />•La firma se realiza a través de la utilización de applet<br />•Applet revisa revocación, si el certificado fue emitido por el banco central, y el timestamping<br />•Se obtiene el documento firmado y se lo envía al Quipus<br />INFORMACION<br />http://www.quipux.org/<br />http://www.informatica.gov.ec/<br />
Analisis digital forense
Analisis digital forense
Analisis digital forense
Analisis digital forense

Weitere ähnliche Inhalte

Was ist angesagt?

GeneracióN De Confianza Y Buenas PráCticas
GeneracióN De Confianza Y Buenas PráCticasGeneracióN De Confianza Y Buenas PráCticas
GeneracióN De Confianza Y Buenas PráCticasMarcos Pueyrredon
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perúJessica Torvisco
 
Proyectos con las tic's
Proyectos con las tic'sProyectos con las tic's
Proyectos con las tic'sItza Rivera
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú ViCarrazola
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos porUPT de Tacna
 
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNET
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNETASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNET
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNETAna Pardo
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02goyoronaldo19
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalewood05
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticosTati
 
Seguridaed informatica
Seguridaed informaticaSeguridaed informatica
Seguridaed informaticaEricaCeli
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 

Was ist angesagt? (17)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
GeneracióN De Confianza Y Buenas PráCticas
GeneracióN De Confianza Y Buenas PráCticasGeneracióN De Confianza Y Buenas PráCticas
GeneracióN De Confianza Y Buenas PráCticas
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
Proyectos con las tic's
Proyectos con las tic'sProyectos con las tic's
Proyectos con las tic's
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos por
 
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNET
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNETASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNET
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNET
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
15delitos en la red
15delitos en la red15delitos en la red
15delitos en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Consulta Ii
Consulta IiConsulta Ii
Consulta Ii
 
Seguridaed informatica
Seguridaed informaticaSeguridaed informatica
Seguridaed informatica
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 

Andere mochten auch

The Power of User-Generated Content
The Power of User-Generated ContentThe Power of User-Generated Content
The Power of User-Generated ContentThomas Paris
 
No me contratan empleo arteluz
No me contratan empleo arteluzNo me contratan empleo arteluz
No me contratan empleo arteluzAlma Fuentes
 
Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...
Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...
Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...AWS Germany
 
Retour sur la directive Inspire - David Jonglez, Afigeo
Retour sur la directive Inspire - David Jonglez, AfigeoRetour sur la directive Inspire - David Jonglez, Afigeo
Retour sur la directive Inspire - David Jonglez, AfigeoFing
 

Andere mochten auch (13)

2015 jqcv
2015 jqcv2015 jqcv
2015 jqcv
 
Evaluación sesión 24
Evaluación sesión 24Evaluación sesión 24
Evaluación sesión 24
 
Sintesis 15 dic
Sintesis 15 dicSintesis 15 dic
Sintesis 15 dic
 
Cinco dias servicios tecnologicos
Cinco dias servicios tecnologicosCinco dias servicios tecnologicos
Cinco dias servicios tecnologicos
 
BOLSAS DO IGAPE
BOLSAS DO IGAPEBOLSAS DO IGAPE
BOLSAS DO IGAPE
 
M-Commerce
M-CommerceM-Commerce
M-Commerce
 
lebenslauf
lebenslauflebenslauf
lebenslauf
 
Empresas Virtuais
Empresas VirtuaisEmpresas Virtuais
Empresas Virtuais
 
The Power of User-Generated Content
The Power of User-Generated ContentThe Power of User-Generated Content
The Power of User-Generated Content
 
Clauses of contrast and purpose
Clauses of contrast and purposeClauses of contrast and purpose
Clauses of contrast and purpose
 
No me contratan empleo arteluz
No me contratan empleo arteluzNo me contratan empleo arteluz
No me contratan empleo arteluz
 
Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...
Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...
Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...
 
Retour sur la directive Inspire - David Jonglez, Afigeo
Retour sur la directive Inspire - David Jonglez, AfigeoRetour sur la directive Inspire - David Jonglez, Afigeo
Retour sur la directive Inspire - David Jonglez, Afigeo
 

Ähnlich wie Analisis digital forense

Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosScoutES7
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Fergolagar Pec4.Ppt
Fergolagar Pec4.PptFergolagar Pec4.Ppt
Fergolagar Pec4.Pptfergo lagar
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Taller seguridad informatica
Taller seguridad informaticaTaller seguridad informatica
Taller seguridad informaticadianayhp
 

Ähnlich wie Analisis digital forense (20)

Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Fergolagar Pec4
Fergolagar Pec4Fergolagar Pec4
Fergolagar Pec4
 
Fergolagar Pec4.Ppt
Fergolagar Pec4.PptFergolagar Pec4.Ppt
Fergolagar Pec4.Ppt
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Taller seguridad informatica
Taller seguridad informaticaTaller seguridad informatica
Taller seguridad informatica
 

Kürzlich hochgeladen

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Kürzlich hochgeladen (20)

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Analisis digital forense

  • 1. ANALISIS DIGITAL FORENSE<br />CRIMEN DIGITAL<br />Redes y computadoras ubicuos <br />Medio o fin de crímenes contra personas o sociedad<br />Crímenes de alta tecnología:<br />Fraudes informáticos <br />Daños informáticos <br />Falsificación informática <br />Intrusión a sistemas informáticos <br />Violación a la integridad <br />Atentado contra la seguridad (C.I.A.)<br />INTERNET<br />Tecnología desestabilizadora <br />Medios de comunicación <br />Universidades <br />Políticos <br />Comercio <br />Nuevos patrones de comportamiento social, económico, cultural <br />Nuevos paradigmas de conductas criminales: e-mail, web, redes sociales, e-comercio<br />Nuevos mecanismos de regulación: netiqueta, legislación <br />BRECHA DIGITAL<br />Infraestructura <br />Telecomunicaciones <br />PKI<br />Conocimiento <br />Técnicos <br />Ejecutivo <br />Políticos <br />Judiciales<br />Normativa <br />MARCO JURIDICO <br />Constitución (art. 66, 19,21)<br />Ley de comercio electrónico, firmas digitales y mensajes de datos<br />Ley de transparencia y acceso a la información publica <br />Ley de protección de la propiedad intelectual<br />PRIVACIDAD<br />Registros personales<br />Obtenidos limpiamente, legalmente<br />Uso para propósito y por tiempo razonable<br />LOTAIP<br />REGULACION EN INTERNET<br />Nido del cucu (1986)<br />Gusano de Internet (Nov. 1988)<br />Kevin Mitnick Shimomura<br />Malware <br />Spam <br />Fraudes <br />Pedofilia <br />Wikeleaks <br />COMPUTACION FORENSE <br />Aplicación de técnicas de ciencia forense a material basado en computador <br />Identificación <br />Preservación <br />Extracción <br />Documentación <br />Interpretación <br />Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.<br />PROCEDIMIENTOS <br />Investigación en la escena del crimen <br />Examen de evidencias digitales <br />Uso de tecnología en investigación <br />Investigación de crímenes digitales <br />Creación de unidades de evidencias digitales forenses <br />Presentación de evidencias digitales <br />FASES<br />Evaluar la situación <br />Adquirir los datos <br />Analizar los datos <br />EVIDENCIAS<br />Relevante<br />Confiable <br />Permisible legalmente <br />CADENAS DE CUSTODIA<br />Quien: testigo de esta acción <br />Que: descripción completa <br />Como: descubierta, capturado<br />Dónde: descubierta, analizada<br />Cuando: fecha<br />INFRACCIONES EN ECUADOR<br />Protección de datos<br />Inviolabilidad de correspondencia <br />Fraudes:<br />Banca <br />IESS<br />Factura electrónica <br />Comercio exterior <br />Migración <br />Energía <br />EXTORSION DIGITAL <br />Llamadas electrónicas <br />Computación forense criolla<br />Rastreo de dirección IP<br />Incautación <br />Preservación <br />Examen <br />Conclusiones <br />PARTIDAS DIGITALES <br />Crimen: Marzo 2002<br />Investigación: Agosto 2008<br />Servidor en escritorio de opositor <br />CSI: Servidor reformateado <br />Evidencias <br />Fechas <br />Creación y aprobación 2001<br />Últimas modificaciones 2002<br />Cuentas de usuario <br />PROPIEDAD INTELECTUAL<br />Robo de diseño 2005<br />Documentación digital <br />Pesimamente gestionados <br />Editados <br />Copiados a otros dispositivos <br />Fechas inconsistentes <br />E-VOTE<br />Transparencia y acceso a información <br />Análisis de vulnerabilidad <br />Crónica de un fracaso anunciado: 22:00 “NUAY” Sistema<br />Análisis forense<br />Servidores a cargo de “sospechosos”<br />Sistemas en producción <br />Transparencia y acceso a información <br />Sistema de información CNE<br />TELECOM <br />Foro Internacional de Telecomunicaciones<br />Cybercrimen<br />Área Andina<br />Fraudes a las empresas telecom <br />Carrera armamentista <br />Carácter regional, global <br />PERITOS INFORMATICOS <br />Definición formal<br />Reglamento, funciones <br />Acreditación <br />Formación <br />De parte<br />Experto en TIC<br />De oficio <br />Criminalística, psicología <br />Procedimientos legales <br />QUIPUX<br />¿QUE ES QUIPUX?<br />Es una organización.<br />•Organización del archivo digital<br />•Organización del archivo fisco<br />•Codificación documental<br />•Administración interna de usuarios<br />•Entrega de comprobantes a ciudadanos<br />•Uso de código<br />SEGURIDAD<br />•Usuarios reales<br />•Administración institucional<br />•Firma electrónica<br />•Accesibilidad<br />•Envió y recepción de archivos digitales<br />ARQUITECTURA FIRMA DIGITAL<br />•La firma se realiza a través de la utilización de applet<br />•Applet revisa revocación, si el certificado fue emitido por el banco central, y el timestamping<br />•Se obtiene el documento firmado y se lo envía al Quipus<br />INFORMACION<br />http://www.quipux.org/<br />http://www.informatica.gov.ec/<br />