Investigación forense de una intrusión

Post on 09-Jun-2015

220 views 1 download

description

Presentación sobre los pasos que sigue un consultor de cómputo forense para investigar una intrusión a un sistema informático.

Transcript of Investigación forense de una intrusión

Karina Astudillo B. Gerente de IT

Elixircorp S.A. – http://www.elixircorp.biz karina.astudillo@elixircorp.biz

Entorno mundial de seguridad informática ¿En qué consiste la computación forense? Perfil del auditor forense Tipos de ilícitos y sanciones Investigación forense de una intrusión Demo

Entorno mundial de seguridad informática

Fuente:“Advanced Threat Report” por FireEye, 2012.

Panorama de seguridad informática en Ecuador

¿En qué consiste la computación forense?

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Fuente: Wikipedia

Perfil del auditor forense

Profesional con experiencia comprobada en seguridad informática

Conocimiento sobre leyes relacionadas en el país o trabajo conjunto con buffete acreditado

Certificación Internacional en Computer Forensics

Herramientas de Software CAINE, Helix, Encase Forensics

INFRACCIONES INFORMATICAS REPRESION MULTAS

Delitos contra la información protegida (CPP Art. 202)

1. Violentando claves o sistemas

2. Seg. nacional o secretos comerciales o industriales

3. Divulgación o utilización fraudulenta

4. Divulgación o utilización fraudulenta por custodios

5. Obtención y uso no autorizados

6 m. - 1 año

3 años

3 a 6 años

9 años

2 m. - 2 años

$500 a $1000

$1.000 - $1500

$2.000 - $10.000

$2.000 - $10.000

$1.000 - $2.000

Destrucción maliciosa de documentos (CCP Art. 262) 6 años ---

Falsificación electrónica (CPP Art. 353) 6 años ---

Daños informáticos (CPP Art. 415)

1. Daño dolosamente

2. Serv. público o vinculado con la defensa nacional

3. No delito mayor

6 m. - 3 años

5 años

8 m. - 4 años

$60 – $150

$200 - $600

$200 - $600

Apropiación ilícita (CPP Art. 553)

1. Uso fraudulento

2. Uso de medios (claves, tarjetas magnéticas, etc.)

6 m. - 5 años

5 años

$500 - $1000

$1.000 - $2.000

Estafa (CPP Art. 563) 5 años $500 - 1.000

Investigación forense de una intrusión

- Computer forensics

- Network forensics

- Mobile forensics

- Database forensics

- Normalización

de datos

- Indexado

- Categorización

- Búsqueda de

pistas: logs,

archivos

borrados, etc.

- Equipos:

- Legal

- Forense

- Auditoría

- Informe de datos

relevantes

- Recomendaciones

de remediación

- Testigo experto

Adquisición y Preservación de

la evidencia

Procesamiento de la evidencia

Análisis de la información

Informe Forense y Presentación

Website: http://www.elixircorp.biz Blog:

http://www.SeguridadInformaticaFacil.com Facebook: www.facebook.com/elixircorp Twitter: www.twitter.com/elixircorp Google+:

http://google.com/+SeguridadInformaticaFacil

Karina.Astudillo@elixircorp.biz

Twitter: KAstudilloB

Facebook: Kastudi