Logo Studenta

Bloque 3 (1) - rebeca molina

¡Este material tiene más páginas!

Vista previa del material en texto

FUNDAMENTOS DE LA SEGURIDAD 
INFORMÁTICA 
 
¿QUÉ ES LA INFORMÁTICA FORENSE? 
El valor de la información en nuestra sociedad, y sobre todo en las empresas, 
es cada vez más importante para el desarrollo de negocio de cualquier 
organización 
 
Derivado de este aspecto, la importancia de la Informática forense – sus usos 
y objetivos - adquiere cada vez mayor trascendencia. 
 
¿En qué consiste esta técnica relativamente reciente? La Informática 
forense permite la solución de conflictos tecnológicos relacionados con 
seguridad informática y protección de datos 
 
•Gracias a ella, las empresas obtienen una respuesta a 
problemas de: 
• Privacidad 
• Competencia desleal 
• Fraude 
• Robo de información confidencial y/o espionaje industrial 
 
Que se origina a través del uso indebido de las tecnologías de la información 
 
 
 
¿QUÉ ES LA INFORMÁTICA FORENSE? 
A través de los procedimientos implementados, se logran identificar, asegurar, extraer, 
analizar y presentan pruebas generadas y guardadas electrónicamente para que puedan 
ser aceptadas en un proceso legal 
Esto sirve para garantizar la efectividad de las políticas de seguridad y la protección tanto 
de la información como de las tecnologías que facilitan la gestión de esa información 
Esto se lo hace a través de la investigación de los sistemas de información con el fin de 
detectar evidencias de la vulneración de los sistemas 
Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos 
preventivos, anticipándose al posible problema u objetivos correctivos, para una solución 
favorable una vez que la vulneración y las infracciones ya se han producido 
 
 
¿QUÉ ES LA INFORMÁTICA FORENSE? 
A través de los procedimientos implementados, se logran identificar, asegurar, extraer, 
analizar y presentan pruebas generadas y guardadas electrónicamente para que puedan 
ser aceptadas en un proceso legal 
Esto sirve para garantizar la efectividad de las políticas de seguridad y la protección tanto 
de la información como de las tecnologías que facilitan la gestión de esa información 
Esto se lo hace a través de la investigación de los sistemas de información con el fin de 
detectar evidencias de la vulneración de los sistemas 
Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos 
preventivos, anticipándose al posible problema u objetivos correctivos, para una solución 
favorable una vez que la vulneración y las infracciones ya se han producido 
 
 
¿QUÉ METODOLOGÍAS UTILIZA LA INFORMÁTICA 
FORENSE? 
Recogida segura de datos de diferentes medios digitales y evidencias 
digitales, sin alterar los datos de origen 
Se fija fotográficamente 
las evidencias 
Se identifican las 
novedades 
Se levantan 
actas de las 
evidencias 
Se obtienen 
imágenes Forenses 
de los dispositivos 
electrónicos 
Cada fuente de información se cataloga preparándola para su 
posterior análisis y se documenta cada prueba aportada 
Las evidencias digitales 
recabadas permiten 
elaborar un dictamen 
claro, conciso, 
fundamentado y con 
justificación de las 
hipótesis que en él se 
barajan a partir de las 
pruebas recogidas 
OBJETIVOS DE LA INFORMATICA FORENSE 
Realizar la recolección, comparación, análisis y evaluación, de todo tipo 
de dato procedente de cualquier medio informático con fines judiciales 
 
¿Cuál es la forma correcta de proceder, y por qué? 
Todo el procedimiento debe hacerse teniendo en cuenta los 
requerimientos legales para no vulnerar en ningún momento 
los derechos de terceros que puedan verse afectados, para 
que llegado el caso, las evidencias sean aceptadas por los 
tribunales y puedan constituir un elemento de prueba 
fundamental, siempre y cuando; se plantea un litigio, para 
alcanzar un resultado favorable 
 
 
La Informática Forense, en primer termino, es utilizada con finalidad 
preventiva por las empresas para: 
1. Auditar mediante la práctica de diversas pruebas técnicas, que los 
mecanismos de protección instalados y las condiciones de 
seguridad aplicadas a los sistemas de información son suficientes 
2. Detectar las vulnerabilidades de seguridad con el fin de corregirlas 
3. Redactar y elaborar las políticas sobre uso de los sistemas de 
información: Facilitarlos a los empleados para no atentar contra el 
derecho a la intimidad de esas personas 
 
OBJETIVOS DE LA INFORMATICA FORENSE 
Ahora bien, ¿Qué pasa cuando la seguridad de la empresa ya ha sido 
vulnerada?. La informática forense permite recoger rastros probatorios 
para averiguar, siguiendo las: 
1. Evidencias electrónicas 
2. El origen del ataque (si es una vulneración externa de la seguridad) 
3. Las posibles alteraciones 
4. Manipulaciones 
OBJETIVOS DE LA INFORMATICA FORENSE 
La informática forense permite recoger rastros probatorios 
para averiguar, siguiendo las: 
1. Fugas 
2. Destrucciones de datos a nivel interno de la empresa 
para determinar las actividades realizadas desde uno o 
varios equipos concretos 
OBJETIVOS DE LA INFORMATICA FORENSE 
Se requiere un equipo multidisciplinario, donde se debe incluir 
profesionales expertos en derecho y expertos técnicos en metodología 
forense 
Esto es así porque se trata de garantizar el cumplimiento tanto de los 
requerimientos jurídicos como los requerimientos técnicos derivados 
de la metodología forense 
CUESTIONES TÉCNICAS Y LEGALES DE LA 
INFORMÁTICA FORENSE 
• Existen varios usos de la informática forense: 
1. Prosecución Criminal: Evidencia incriminatoria puede ser usada para 
procesar una variedad de crímenes, incluyendo homicidios, fraude 
financiero, tráfico y venta de drogas, evasión de impuestos o 
pornografía infantil 
2. Litigación Civil: Casos que tratan con fraude, discriminación, acoso, 
divorcio, pueden ser ayudados por la informática forense 
3. Investigación de Seguros: La evidencia encontrada en computadores, 
puede ayudar a las compañías de seguros a disminuir los costos de los 
reclamos por accidentes y compensaciones 
 
 
 
USOS DE LA INFORMATICA FORENSE 
4. Temas corporativos: Puede ser recolectada Información en casos que 
tratan sobre acoso sexual, robo, mal uso o apropiación de información 
confidencial o propietaria, o aún de espionaje industrial 
5. Mantenimiento de la ley: La informática forense puede ser usada en la 
búsqueda inicial de órdenes judiciales, así como en la búsqueda de 
información una vez se tiene la orden judicial para hacer la búsqueda 
exhaustiva 
 
 
 
USOS DE LA INFORMATICA FORENSE 
El peritaje informático se refiere a los estudios e investigaciones orientadas a la 
obtención de una prueba o evidencia electrónica de aplicación en un asunto 
judicial o extrajudicial para que sirva para decidir sobre la culpabilidad o inocencia 
de una de las partes. Al finalizar el peritaje informático, el equipo de Evidencias 
Informáticas emitirá un informe pericial que servirá como prueba en asuntos 
relacionados con: 
• Uso irregular del correo electrónico 
• Abuso de los sistemas informáticos 
• Violación de la seguridad 
• Piratería 
• Borrado intencionado de archivos 
• Comercio electrónico 
• Manipulación inadecuada de equipos, sabotajes 
• Cualquier otro tipo de delitos informáticos 
 
 
PERITAJE INFORMÁTICO 
El informe pericial incluirá: 
• Los datos completos del cliente. 
• Los objetivos del peritaje informático. 
• Declaración de profesionalidad, independencia y veracidad del perito 
informático. 
• Informe sobre el proceso de obtención de pruebas y acciones llevadas a cabo 
durante el proceso. 
• Conclusiones y resultados del peritaje informático 
 
Estos se generaran cuando se requieren para un arbitraje o para un caso en 
particular 
 
 
PERITAJE INFORMÁTICO 
Estos se dan para aclarar un litigio con otra persona, para conocer más sobre una 
materia o como consultoría previa antes de presentar una demanda. 
Se podría decir que el peritaje judicial sería la investigación orientada a obtener 
pruebaspara presentarlas en un juicio 
 
PERITAJES EXTRAJUDICIALES 
INFORME PERICIAL: El servicio de peritaje informático incluye la 
presentación de un informe, elaborado por el perito encargado del 
caso, en el que se detallan todas las fases de la investigación 
informática y se anotan las conclusiones obtenidas tras el análisis. 
 
EVIDENCIA ELECTRÓNICA: Las evidencias electrónicas son pruebas 
físicas aunque de carácter intangible, ya que son rastros registrados en 
equipos informáticos. Su inmaterialidad hace que al adquirir y tratar la 
evidencia electrónica, el perito deba regirse por la premisa de la no 
alteración de la prueba y el principio de imparcialidad 
 
TERMINOLOGÍA 
DELITO INFORMÁTICO: El aumento de los delitos relacionados con los 
sistemas, redes y datos informáticos ha creado la necesidad de acuñar 
una definición que agrupe todos estos actos ilícitos bajo el nombre de 
delitos informáticos. El constante progreso tecnológico que 
experimenta la sociedad, supone una evolución en las formas de 
delinquir, dando lugar, tanto a la diversificación de los delitos 
tradicionales como a la aparición de nuevos actos ilícitos 
Esta realidad ha originado un debate entorno a la necesidad de 
distinguir o no los delitos informáticos del resto. Diversos autores y 
organismos han propuesto definiciones de los delitos informáticos, 
aportando distintas perspectivas y matices al concepto 
 
 
 
TERMINOLOGÍA 
Algunos consideran que es innecesario diferenciar los delitos 
informáticos de los tradicionales, ya que, según éstos se trata de los 
mismos delitos, cometidos a través de otros medios. De tal manera, se 
puede definir los delitos informáticos como: “los actos dirigidos contra 
la confidencialidad, la integridad y la disponibilidad de los sistemas 
informáticos, redes y datos informáticos, así como el abuso de dichos 
sistemas, redes y datos” 
 
 
 
TERMINOLOGÍA 
Son delitos difíciles de demostrar ya que, en muchos casos, es 
complicado encontrar las pruebas. Son actos que pueden llevarse a 
cabo de forma rápida y sencilla. En ocasiones estos delitos pueden 
cometerse en cuestión de segundos, utilizando sólo un equipo 
informático y sin estar presente físicamente en el lugar de los hechos 
Los delitos informáticos tienden a proliferar y evolucionar, lo que 
complica aun más la identificación y persecución de los mismos 
 
 
 
 
CARACTERISTICAS PRINCIPALES 
Existen varias normas relacionadas con este tipo de conductas: 
• Ley Orgánica de Protección de Datos de Carácter Personal 
• Ley de Servicios de la Sociedad de la Información y Comercio 
Electrónico 
• Reglamento de medidas de seguridad de los ficheros 
automatizados que contengan datos de carácter personal 
• Ley General de Telecomunicaciones 
• Ley de Propiedad Intelectual 
• Ley de Firma Electrónica 
 
 
LEGISLACIÓN 
Además de estas normas se pueden incluir otras de conductas ilícitas 
relacionadas con los delitos informáticos, tales como: 
• DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA 
DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS: A 
quien, con el fin de descubrir los secretos o vulnerar la intimidad de 
otro, se apodere de cualquier documentación o efecto personal, 
intercepte sus telecomunicaciones o utilice artificios de escucha, 
transmisión, grabación o reproducción de cualquier señal de 
comunicación. A quien acceda por cualquier medio, utilice o 
modifique, en perjuicio de terceros, a datos reservados de carácter 
personal o familiar, registrados o almacenados en cualquier tipo de 
soporte. Si se difunden, revelan o ceden a terceros los datos o 
hechos descubiertos. 
 
 
 
 
LEGISLACIÓN 
• DELITOS RELACIONADOS CON EL CONTENIDO: A través de cualquier 
medio directo, vendan, difundan o exhiban material pornográfico 
entre menores de edad o incapaces. Medidas que se impondrán 
quien utilice a menores de edad o a incapaces con fines 
exhibicionistas o pornográficos, y quien produzca, venda, distribuya, 
exhiba o facilite la producción, venta, distribución o exhibición de 
material pornográfico, en cuya elaboración se hayan utilizado 
menores de edad o incapaces. 
 
 
 
 
LEGISLACIÓN 
• DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD 
INTELECTUAL Y DERECHOS AFINES: Orientado a quienes reproduzcan, 
distribuyan o comuniquen públicamente, una parte o la totalidad, de 
una obra literaria, artística o científica, con ánimo de lucro y en 
perjuicio de terceros 
• Orientado a quienes sin consentimiento del titular de una patente, 
fabrique, importe, posea, utilice, ofrezca o introduzca en el comercio, 
objetos amparados por tales derechos, con fines comerciales o 
industriales. 
 
 
 
 
LEGISLACIÓN 
• El Congreso Nacional de Ecuador la ley de comercio electrónico 
que regula las transacciones comerciales en Internet 
 
• Esta ley permite que todos los contratos que se realicen online, o 
por otros sistemas electrónicos o telemáticos, adquieran validez 
jurídica. 
 
• La ley contempla además sanciones para todos los actos ilegales 
que se cometan a través de la red y ha hecho un fuerte énfasis en 
la confidencialidad de la información y de las personas. 
 
 
 
 
LEY DE COMERCIO ELECTRONICO 
• En Latinoamérica, Ecuador junto con Chile poseen leyes de comercio 
electrónico aprobadas por el Congreso, en tanto que sólo Argentina y 
Panamá tienen leyes ya promulgadas 
 
• Esta ley incrementará potencialmente el mercado en los diferentes 
sectores del país, brindando al consumidor garantía, seguridad y facilidad 
en todas las transacciones comerciales que realice mediante Internet. 
 
• Entre los puntos más destacables de la ley está el hecho de que regula los 
mensajes de datos, la firma electrónica, los servicios de certificación, la 
contratación electrónica y telemática, la protección a los usuarios de 
estos sistemas y el uso de bases de datos 
 
 
 
 
LEY DE COMERCIO ELECTRONICO

Continuar navegando