herramientas open source de computación forense

Post on 09-Jun-2015

358 Views

Category:

Documents

4 Downloads

Preview:

Click to see full reader

DESCRIPTION

Revisión de las herramientas open-source más populares utilizadas por los auditores de computación forense.

TRANSCRIPT

Karina Astudillo B. Gerente de IT

Elixircorp S.A. – http://www.elixircorp.biz karina.astudillo@elixircorp.biz

Entorno mundial de seguridad informática ¿En qué consiste la computación forense? Fases del cómputo forense Perfil del auditor forense Tipos de ilícitos y sanciones Herramientas forenses Demo

Entorno mundial de seguridad informática

Fuente:“Advanced Threat Report” por FireEye, 2012.

Panorama de seguridad informática en Ecuador

¿En qué consiste la computación forense?

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Fuente: Wikipedia

Fases de una investigación forense

Fuente: Exactech

Perfil del auditor forense

Profesional con experiencia comprobada en seguridad informática

Conocimiento sobre leyes relacionadas en el país o trabajo conjunto con buffete acreditado

Certificación Internacional en Computer Forensics

Herramientas de Software CAINE, Helix, Encase Forensics

INFRACCIONES INFORMATICAS REPRESION MULTAS

Delitos contra la información protegida (CPP Art. 202)

1. Violentando claves o sistemas

2. Seg. nacional o secretos comerciales o industriales

3. Divulgación o utilización fraudulenta

4. Divulgación o utilización fraudulenta por custodios

5. Obtención y uso no autorizados

6 m. - 1 año

3 años

3 a 6 años

9 años

2 m. - 2 años

$500 a $1000

$1.000 - $1500

$2.000 - $10.000

$2.000 - $10.000

$1.000 - $2.000

Destrucción maliciosa de documentos (CCP Art. 262) 6 años ---

Falsificación electrónica (CPP Art. 353) 6 años ---

Daños informáticos (CPP Art. 415)

1. Daño dolosamente

2. Serv. público o vinculado con la defensa nacional

3. No delito mayor

6 m. - 3 años

5 años

8 m. - 4 años

$60 – $150

$200 - $600

$200 - $600

Apropiación ilícita (CPP Art. 553)

1. Uso fraudulento

2. Uso de medios (claves, tarjetas magnéticas, etc.)

6 m. - 5 años

5 años

$500 - $1000

$1.000 - $2.000

Estafa (CPP Art. 563) 5 años $500 - 1.000

AUTOPSY

Website: http://www.elixircorp.biz Blog:

http://www.SeguridadInformaticaFacil.com Facebook: www.facebook.com/elixircorp Twitter: www.twitter.com/elixircorp Google+:

http://google.com/+SeguridadInformaticaFacil

Karina.Astudillo@elixircorp.biz

Twitter: KAstudilloB

Facebook: Kastudi

top related