SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
“INFORMÁTICA FORENSE APLICADO A BASE DE DATOS EN PREVENCIÓN DE SUPLANTACIÓN DE IDENTIDAD” 
CASO: RENTA DIGNIDAD – LA VITALICIA 
ING. GRECIA FRANCACHS CASTRO 
La Paz 13 Septiembre 2014
La tecnología se ha convertido en uno de los factores más relevantes en cuanto a su uso. 
INTRODUCCIÓN
PROBLEMA 
Transferencia de Información 
Amenazas a la Seguridad 
Integridad de Datos
PROBLEMAS ESPECÍFICOS 
Pérdida de información en cuanto a los datos de un beneficiario. 
Los beneficiarios se ven perjudicados al momento de realizar el cobro de su renta. 
Perjuicio económico al realizar los pagos en bancos, cooperativas.
Metodología referente a la Informática Forense. 
Basada en la Naturaleza de Datos. 
METODOLOGÍA Y HERRAMIENTAS 
Método Inductivo. 
Toma forma de realizar un argumento válido.
METODOLOGÍA DEL ANÁLISIS FORENSE 
¿Qué fue lo que pasó? 
¿Cómo paso? 
¿Quién fue?
HERRAMIENTAS
INFORMÁTICA FORENSE 
• 
Consiste en investigar sistemas de información con el fin de detectar evidencias de vulnerabilidad, a la vez es la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica.
INFORMÁTICA FORENSE 
Ciencia 
Crímenes Informáticos 
Análisis Forense 
Evidencia Digital
CARACTERISTICAS 
PROCESO DE LA INFORMÁTICA FORENSE 
Evitar la Contaminación 
Actuar Metódicamente 
Controlar la Cadena de Evidencia
BASE DE DATOS 
Almacenamiento, y compartimiento de información
SUPLANTACIÓN DE IDENTIDAD 
PHISHING 
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos como ser: 
• Claves 
• Cuentas Bancarias 
• Números de Tarjeta de Crédito 
• Identidades.
MARCO LEGAL
MARCO LEGAL 
Protección de Datos Personales. 
LOPD.- modo de acceder y utilizar la información sobre las personas. 
NORMA ISO 17799:2000. 
Estándar a seguir dentro de la práctica de Seguridad Informática, reflejada en las expectativas y el compromiso de la organización.
MARCO LEGAL 
 
Políticas de Seguridad de la Información. 
 
Organización de la Seguridad. 
 
Clasificación y Control de Activos. 
 
Seguridad del Personal. 
 
Seguridad Física y Ambiental. 
 
Control de Accesos.
MARCO LEGAL EN BOLIVIA 
Normativa en Bolivia. 
Ley Nº 1322 de Derechos de Autor. 
Decreto Supremo. 
Decreto Supremo Nº 966, Victimas de Suplantación de Identidad. 
Ley Reposición Económica. 
Ley de Reposición Económica por única vez a la Victimas de Suplantación de Identidad en el cobro del Ex- Bonosol y de la Renta Dignidad.
MARCO LEGAL EN BOLIVIA 
Código Penal de Bolivia. 
Ley Nº 1768. 
(Titulo XII Delitos Contra la Propiedad) 
Capítulo XI Delitos Informáticos 
Artículo 363º bis.- Manipulación de Información. 
Artículo 363º ter.- Alteración, acceso y uso indebido de datos informáticos.
MARCO APLICATIVO
•Fase de Identificación (Evaluación de Recursos) 
METODOLOGÍA BÁSICA DEL ANÁLISIS FORENSE
•Fase de Adquisición (Tablas) 
METODOLOGÍA BÁSICA DEL ANÁLISIS FORENSE
•Fase de Análisis de Datos (Beneficiario - Pagos) 
METODOLOGÍA BÁSICA DEL ANÁLISIS FORENSE
FASES DE DESARROLLO DEL SISTEMA 
40 DIAS 
PRODUCTO TERMINADO 
120 HORAS 
BACKLOG TASKS 
PRODUCT BACKLOG 
SPRINT 
carrera 
tareas de cartera 
cartera de productos 
dueño del producto
MODELADO DE CASO DE USO 
CASO DE USO GENERAL
DIAGRAMA DE CLASES
ETHICAL HACKING 
PROCESO DE PENTESTING
RESULTADOS PARA LA EVALUACION
RESULTADOS PARA LA EVALUACION
CONCLUSIONES
“INFORMÁTICA FORENSE APLICADO A BASE DE DATOS EN PREVENCIÓN DE SUPLANTACIÓN DE IDENTIDAD” 
CASO: RENTA DIGNIDAD – LA VITALICIA 
ING. GRECIA FRANCACHS CASTRO 
La Paz 13 Septiembre 2014

Más contenido relacionado

La actualidad más candente

UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
germread
 

La actualidad más candente (20)

Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Ciberjusticia y cibertribunales.
Ciberjusticia y cibertribunales.Ciberjusticia y cibertribunales.
Ciberjusticia y cibertribunales.
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentes
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Tics en el sector productivo
Tics en el sector productivoTics en el sector productivo
Tics en el sector productivo
 
Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019
 

Destacado (14)

Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica Forense
 
Base de datos
Base de datosBase de datos
Base de datos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hash
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digital
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01
 
Hashing
HashingHashing
Hashing
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hash
 
EXPOSICION HASH
EXPOSICION HASHEXPOSICION HASH
EXPOSICION HASH
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Tablas Hash
Tablas HashTablas Hash
Tablas Hash
 
Función Hash: metodos de división y de medio Cuadrado.
Función Hash: metodos de división y de medio Cuadrado.Función Hash: metodos de división y de medio Cuadrado.
Función Hash: metodos de división y de medio Cuadrado.
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a Informática Forense a Base de Datos

Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
ticsydelitos
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Rey Morgan
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
Diza
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
Digetech.net
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
txitxan
 
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
vicenteanton3
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
Diego Llanes
 

Similar a Informática Forense a Base de Datos (20)

Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en Colombia
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Piratas
PiratasPiratas
Piratas
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPD
 

Más de Hacking Bolivia

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Último

LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
bcondort
 

Último (20)

Trazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptxTrazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptx
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Control estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdfControl estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdf
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
 
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERUQUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
Sesion 03 Formas de absorcion de agua.pptx
Sesion 03 Formas de absorcion de agua.pptxSesion 03 Formas de absorcion de agua.pptx
Sesion 03 Formas de absorcion de agua.pptx
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 

Informática Forense a Base de Datos

  • 1. “INFORMÁTICA FORENSE APLICADO A BASE DE DATOS EN PREVENCIÓN DE SUPLANTACIÓN DE IDENTIDAD” CASO: RENTA DIGNIDAD – LA VITALICIA ING. GRECIA FRANCACHS CASTRO La Paz 13 Septiembre 2014
  • 2. La tecnología se ha convertido en uno de los factores más relevantes en cuanto a su uso. INTRODUCCIÓN
  • 3. PROBLEMA Transferencia de Información Amenazas a la Seguridad Integridad de Datos
  • 4. PROBLEMAS ESPECÍFICOS Pérdida de información en cuanto a los datos de un beneficiario. Los beneficiarios se ven perjudicados al momento de realizar el cobro de su renta. Perjuicio económico al realizar los pagos en bancos, cooperativas.
  • 5. Metodología referente a la Informática Forense. Basada en la Naturaleza de Datos. METODOLOGÍA Y HERRAMIENTAS Método Inductivo. Toma forma de realizar un argumento válido.
  • 6. METODOLOGÍA DEL ANÁLISIS FORENSE ¿Qué fue lo que pasó? ¿Cómo paso? ¿Quién fue?
  • 8. INFORMÁTICA FORENSE • Consiste en investigar sistemas de información con el fin de detectar evidencias de vulnerabilidad, a la vez es la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica.
  • 9. INFORMÁTICA FORENSE Ciencia Crímenes Informáticos Análisis Forense Evidencia Digital
  • 10. CARACTERISTICAS PROCESO DE LA INFORMÁTICA FORENSE Evitar la Contaminación Actuar Metódicamente Controlar la Cadena de Evidencia
  • 11. BASE DE DATOS Almacenamiento, y compartimiento de información
  • 12. SUPLANTACIÓN DE IDENTIDAD PHISHING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos como ser: • Claves • Cuentas Bancarias • Números de Tarjeta de Crédito • Identidades.
  • 14. MARCO LEGAL Protección de Datos Personales. LOPD.- modo de acceder y utilizar la información sobre las personas. NORMA ISO 17799:2000. Estándar a seguir dentro de la práctica de Seguridad Informática, reflejada en las expectativas y el compromiso de la organización.
  • 15. MARCO LEGAL  Políticas de Seguridad de la Información.  Organización de la Seguridad.  Clasificación y Control de Activos.  Seguridad del Personal.  Seguridad Física y Ambiental.  Control de Accesos.
  • 16. MARCO LEGAL EN BOLIVIA Normativa en Bolivia. Ley Nº 1322 de Derechos de Autor. Decreto Supremo. Decreto Supremo Nº 966, Victimas de Suplantación de Identidad. Ley Reposición Económica. Ley de Reposición Económica por única vez a la Victimas de Suplantación de Identidad en el cobro del Ex- Bonosol y de la Renta Dignidad.
  • 17. MARCO LEGAL EN BOLIVIA Código Penal de Bolivia. Ley Nº 1768. (Titulo XII Delitos Contra la Propiedad) Capítulo XI Delitos Informáticos Artículo 363º bis.- Manipulación de Información. Artículo 363º ter.- Alteración, acceso y uso indebido de datos informáticos.
  • 19. •Fase de Identificación (Evaluación de Recursos) METODOLOGÍA BÁSICA DEL ANÁLISIS FORENSE
  • 20. •Fase de Adquisición (Tablas) METODOLOGÍA BÁSICA DEL ANÁLISIS FORENSE
  • 21. •Fase de Análisis de Datos (Beneficiario - Pagos) METODOLOGÍA BÁSICA DEL ANÁLISIS FORENSE
  • 22. FASES DE DESARROLLO DEL SISTEMA 40 DIAS PRODUCTO TERMINADO 120 HORAS BACKLOG TASKS PRODUCT BACKLOG SPRINT carrera tareas de cartera cartera de productos dueño del producto
  • 23. MODELADO DE CASO DE USO CASO DE USO GENERAL
  • 25. ETHICAL HACKING PROCESO DE PENTESTING
  • 26. RESULTADOS PARA LA EVALUACION
  • 27. RESULTADOS PARA LA EVALUACION
  • 29. “INFORMÁTICA FORENSE APLICADO A BASE DE DATOS EN PREVENCIÓN DE SUPLANTACIÓN DE IDENTIDAD” CASO: RENTA DIGNIDAD – LA VITALICIA ING. GRECIA FRANCACHS CASTRO La Paz 13 Septiembre 2014