Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA ¿QUÉ ES LA INFORMÁTICA FORENSE? El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización Derivado de este aspecto, la importancia de la Informática forense – sus usos y objetivos - adquiere cada vez mayor trascendencia. ¿En qué consiste esta técnica relativamente reciente? La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos •Gracias a ella, las empresas obtienen una respuesta a problemas de: • Privacidad • Competencia desleal • Fraude • Robo de información confidencial y/o espionaje industrial Que se origina a través del uso indebido de las tecnologías de la información ¿QUÉ ES LA INFORMÁTICA FORENSE? A través de los procedimientos implementados, se logran identificar, asegurar, extraer, analizar y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal Esto sirve para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información Esto se lo hace a través de la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido ¿QUÉ ES LA INFORMÁTICA FORENSE? A través de los procedimientos implementados, se logran identificar, asegurar, extraer, analizar y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal Esto sirve para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información Esto se lo hace a través de la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido ¿QUÉ METODOLOGÍAS UTILIZA LA INFORMÁTICA FORENSE? Recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen Se fija fotográficamente las evidencias Se identifican las novedades Se levantan actas de las evidencias Se obtienen imágenes Forenses de los dispositivos electrónicos Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas OBJETIVOS DE LA INFORMATICA FORENSE Realizar la recolección, comparación, análisis y evaluación, de todo tipo de dato procedente de cualquier medio informático con fines judiciales ¿Cuál es la forma correcta de proceder, y por qué? Todo el procedimiento debe hacerse teniendo en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados, para que llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, siempre y cuando; se plantea un litigio, para alcanzar un resultado favorable La Informática Forense, en primer termino, es utilizada con finalidad preventiva por las empresas para: 1. Auditar mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes 2. Detectar las vulnerabilidades de seguridad con el fin de corregirlas 3. Redactar y elaborar las políticas sobre uso de los sistemas de información: Facilitarlos a los empleados para no atentar contra el derecho a la intimidad de esas personas OBJETIVOS DE LA INFORMATICA FORENSE Ahora bien, ¿Qué pasa cuando la seguridad de la empresa ya ha sido vulnerada?. La informática forense permite recoger rastros probatorios para averiguar, siguiendo las: 1. Evidencias electrónicas 2. El origen del ataque (si es una vulneración externa de la seguridad) 3. Las posibles alteraciones 4. Manipulaciones OBJETIVOS DE LA INFORMATICA FORENSE La informática forense permite recoger rastros probatorios para averiguar, siguiendo las: 1. Fugas 2. Destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos OBJETIVOS DE LA INFORMATICA FORENSE Se requiere un equipo multidisciplinario, donde se debe incluir profesionales expertos en derecho y expertos técnicos en metodología forense Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense CUESTIONES TÉCNICAS Y LEGALES DE LA INFORMÁTICA FORENSE • Existen varios usos de la informática forense: 1. Prosecución Criminal: Evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil 2. Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense 3. Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones USOS DE LA INFORMATICA FORENSE 4. Temas corporativos: Puede ser recolectada Información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial 5. Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial para hacer la búsqueda exhaustiva USOS DE LA INFORMATICA FORENSE El peritaje informático se refiere a los estudios e investigaciones orientadas a la obtención de una prueba o evidencia electrónica de aplicación en un asunto judicial o extrajudicial para que sirva para decidir sobre la culpabilidad o inocencia de una de las partes. Al finalizar el peritaje informático, el equipo de Evidencias Informáticas emitirá un informe pericial que servirá como prueba en asuntos relacionados con: • Uso irregular del correo electrónico • Abuso de los sistemas informáticos • Violación de la seguridad • Piratería • Borrado intencionado de archivos • Comercio electrónico • Manipulación inadecuada de equipos, sabotajes • Cualquier otro tipo de delitos informáticos PERITAJE INFORMÁTICO El informe pericial incluirá: • Los datos completos del cliente. • Los objetivos del peritaje informático. • Declaración de profesionalidad, independencia y veracidad del perito informático. • Informe sobre el proceso de obtención de pruebas y acciones llevadas a cabo durante el proceso. • Conclusiones y resultados del peritaje informático Estos se generaran cuando se requieren para un arbitraje o para un caso en particular PERITAJE INFORMÁTICO Estos se dan para aclarar un litigio con otra persona, para conocer más sobre una materia o como consultoría previa antes de presentar una demanda. Se podría decir que el peritaje judicial sería la investigación orientada a obtener pruebaspara presentarlas en un juicio PERITAJES EXTRAJUDICIALES INFORME PERICIAL: El servicio de peritaje informático incluye la presentación de un informe, elaborado por el perito encargado del caso, en el que se detallan todas las fases de la investigación informática y se anotan las conclusiones obtenidas tras el análisis. EVIDENCIA ELECTRÓNICA: Las evidencias electrónicas son pruebas físicas aunque de carácter intangible, ya que son rastros registrados en equipos informáticos. Su inmaterialidad hace que al adquirir y tratar la evidencia electrónica, el perito deba regirse por la premisa de la no alteración de la prueba y el principio de imparcialidad TERMINOLOGÍA DELITO INFORMÁTICO: El aumento de los delitos relacionados con los sistemas, redes y datos informáticos ha creado la necesidad de acuñar una definición que agrupe todos estos actos ilícitos bajo el nombre de delitos informáticos. El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto TERMINOLOGÍA Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De tal manera, se puede definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos” TERMINOLOGÍA Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos CARACTERISTICAS PRINCIPALES Existen varias normas relacionadas con este tipo de conductas: • Ley Orgánica de Protección de Datos de Carácter Personal • Ley de Servicios de la Sociedad de la Información y Comercio Electrónico • Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal • Ley General de Telecomunicaciones • Ley de Propiedad Intelectual • Ley de Firma Electrónica LEGISLACIÓN Además de estas normas se pueden incluir otras de conductas ilícitas relacionadas con los delitos informáticos, tales como: • DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS: A quien, con el fin de descubrir los secretos o vulnerar la intimidad de otro, se apodere de cualquier documentación o efecto personal, intercepte sus telecomunicaciones o utilice artificios de escucha, transmisión, grabación o reproducción de cualquier señal de comunicación. A quien acceda por cualquier medio, utilice o modifique, en perjuicio de terceros, a datos reservados de carácter personal o familiar, registrados o almacenados en cualquier tipo de soporte. Si se difunden, revelan o ceden a terceros los datos o hechos descubiertos. LEGISLACIÓN • DELITOS RELACIONADOS CON EL CONTENIDO: A través de cualquier medio directo, vendan, difundan o exhiban material pornográfico entre menores de edad o incapaces. Medidas que se impondrán quien utilice a menores de edad o a incapaces con fines exhibicionistas o pornográficos, y quien produzca, venda, distribuya, exhiba o facilite la producción, venta, distribución o exhibición de material pornográfico, en cuya elaboración se hayan utilizado menores de edad o incapaces. LEGISLACIÓN • DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES: Orientado a quienes reproduzcan, distribuyan o comuniquen públicamente, una parte o la totalidad, de una obra literaria, artística o científica, con ánimo de lucro y en perjuicio de terceros • Orientado a quienes sin consentimiento del titular de una patente, fabrique, importe, posea, utilice, ofrezca o introduzca en el comercio, objetos amparados por tales derechos, con fines comerciales o industriales. LEGISLACIÓN • El Congreso Nacional de Ecuador la ley de comercio electrónico que regula las transacciones comerciales en Internet • Esta ley permite que todos los contratos que se realicen online, o por otros sistemas electrónicos o telemáticos, adquieran validez jurídica. • La ley contempla además sanciones para todos los actos ilegales que se cometan a través de la red y ha hecho un fuerte énfasis en la confidencialidad de la información y de las personas. LEY DE COMERCIO ELECTRONICO • En Latinoamérica, Ecuador junto con Chile poseen leyes de comercio electrónico aprobadas por el Congreso, en tanto que sólo Argentina y Panamá tienen leyes ya promulgadas • Esta ley incrementará potencialmente el mercado en los diferentes sectores del país, brindando al consumidor garantía, seguridad y facilidad en todas las transacciones comerciales que realice mediante Internet. • Entre los puntos más destacables de la ley está el hecho de que regula los mensajes de datos, la firma electrónica, los servicios de certificación, la contratación electrónica y telemática, la protección a los usuarios de estos sistemas y el uso de bases de datos LEY DE COMERCIO ELECTRONICO
Compartir