Investigación forense de una intrusión

12
Karina Astudillo B. Gerente de IT Elixircorp S.A. – http://www.elixircorp.biz [email protected]

description

Presentación sobre los pasos que sigue un consultor de cómputo forense para investigar una intrusión a un sistema informático.

Transcript of Investigación forense de una intrusión

Page 1: Investigación forense de una intrusión

Karina Astudillo B. Gerente de IT

Elixircorp S.A. – http://www.elixircorp.biz [email protected]

Page 2: Investigación forense de una intrusión

Entorno mundial de seguridad informática ¿En qué consiste la computación forense? Perfil del auditor forense Tipos de ilícitos y sanciones Investigación forense de una intrusión Demo

Page 3: Investigación forense de una intrusión

Entorno mundial de seguridad informática

Fuente:“Advanced Threat Report” por FireEye, 2012.

Page 4: Investigación forense de una intrusión

Panorama de seguridad informática en Ecuador

Page 5: Investigación forense de una intrusión

¿En qué consiste la computación forense?

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Fuente: Wikipedia

Page 6: Investigación forense de una intrusión

Perfil del auditor forense

Profesional con experiencia comprobada en seguridad informática

Conocimiento sobre leyes relacionadas en el país o trabajo conjunto con buffete acreditado

Certificación Internacional en Computer Forensics

Herramientas de Software CAINE, Helix, Encase Forensics

Page 7: Investigación forense de una intrusión

INFRACCIONES INFORMATICAS REPRESION MULTAS

Delitos contra la información protegida (CPP Art. 202)

1. Violentando claves o sistemas

2. Seg. nacional o secretos comerciales o industriales

3. Divulgación o utilización fraudulenta

4. Divulgación o utilización fraudulenta por custodios

5. Obtención y uso no autorizados

6 m. - 1 año

3 años

3 a 6 años

9 años

2 m. - 2 años

$500 a $1000

$1.000 - $1500

$2.000 - $10.000

$2.000 - $10.000

$1.000 - $2.000

Destrucción maliciosa de documentos (CCP Art. 262) 6 años ---

Falsificación electrónica (CPP Art. 353) 6 años ---

Daños informáticos (CPP Art. 415)

1. Daño dolosamente

2. Serv. público o vinculado con la defensa nacional

3. No delito mayor

6 m. - 3 años

5 años

8 m. - 4 años

$60 – $150

$200 - $600

$200 - $600

Apropiación ilícita (CPP Art. 553)

1. Uso fraudulento

2. Uso de medios (claves, tarjetas magnéticas, etc.)

6 m. - 5 años

5 años

$500 - $1000

$1.000 - $2.000

Estafa (CPP Art. 563) 5 años $500 - 1.000

Page 8: Investigación forense de una intrusión

Investigación forense de una intrusión

- Computer forensics

- Network forensics

- Mobile forensics

- Database forensics

- Normalización

de datos

- Indexado

- Categorización

- Búsqueda de

pistas: logs,

archivos

borrados, etc.

- Equipos:

- Legal

- Forense

- Auditoría

- Informe de datos

relevantes

- Recomendaciones

de remediación

- Testigo experto

Adquisición y Preservación de

la evidencia

Procesamiento de la evidencia

Análisis de la información

Informe Forense y Presentación

Page 9: Investigación forense de una intrusión
Page 10: Investigación forense de una intrusión
Page 11: Investigación forense de una intrusión

Website: http://www.elixircorp.biz Blog:

http://www.SeguridadInformaticaFacil.com Facebook: www.facebook.com/elixircorp Twitter: www.twitter.com/elixircorp Google+:

http://google.com/+SeguridadInformaticaFacil

Page 12: Investigación forense de una intrusión

[email protected]

Twitter: KAstudilloB

Facebook: Kastudi