Investigación forense de una intrusión
-
Upload
karina-astudillo -
Category
Documents
-
view
220 -
download
1
description
Transcript of Investigación forense de una intrusión
Karina Astudillo B. Gerente de IT
Elixircorp S.A. – http://www.elixircorp.biz [email protected]
Entorno mundial de seguridad informática ¿En qué consiste la computación forense? Perfil del auditor forense Tipos de ilícitos y sanciones Investigación forense de una intrusión Demo
Entorno mundial de seguridad informática
Fuente:“Advanced Threat Report” por FireEye, 2012.
Panorama de seguridad informática en Ecuador
¿En qué consiste la computación forense?
El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Fuente: Wikipedia
Perfil del auditor forense
Profesional con experiencia comprobada en seguridad informática
Conocimiento sobre leyes relacionadas en el país o trabajo conjunto con buffete acreditado
Certificación Internacional en Computer Forensics
Herramientas de Software CAINE, Helix, Encase Forensics
INFRACCIONES INFORMATICAS REPRESION MULTAS
Delitos contra la información protegida (CPP Art. 202)
1. Violentando claves o sistemas
2. Seg. nacional o secretos comerciales o industriales
3. Divulgación o utilización fraudulenta
4. Divulgación o utilización fraudulenta por custodios
5. Obtención y uso no autorizados
6 m. - 1 año
3 años
3 a 6 años
9 años
2 m. - 2 años
$500 a $1000
$1.000 - $1500
$2.000 - $10.000
$2.000 - $10.000
$1.000 - $2.000
Destrucción maliciosa de documentos (CCP Art. 262) 6 años ---
Falsificación electrónica (CPP Art. 353) 6 años ---
Daños informáticos (CPP Art. 415)
1. Daño dolosamente
2. Serv. público o vinculado con la defensa nacional
3. No delito mayor
6 m. - 3 años
5 años
8 m. - 4 años
$60 – $150
$200 - $600
$200 - $600
Apropiación ilícita (CPP Art. 553)
1. Uso fraudulento
2. Uso de medios (claves, tarjetas magnéticas, etc.)
6 m. - 5 años
5 años
$500 - $1000
$1.000 - $2.000
Estafa (CPP Art. 563) 5 años $500 - 1.000
Investigación forense de una intrusión
- Computer forensics
- Network forensics
- Mobile forensics
- Database forensics
- Normalización
de datos
- Indexado
- Categorización
- Búsqueda de
pistas: logs,
archivos
borrados, etc.
- Equipos:
- Legal
- Forense
- Auditoría
- Informe de datos
relevantes
- Recomendaciones
de remediación
- Testigo experto
Adquisición y Preservación de
la evidencia
Procesamiento de la evidencia
Análisis de la información
Informe Forense y Presentación
Website: http://www.elixircorp.biz Blog:
http://www.SeguridadInformaticaFacil.com Facebook: www.facebook.com/elixircorp Twitter: www.twitter.com/elixircorp Google+:
http://google.com/+SeguridadInformaticaFacil