SlideShare una empresa de Scribd logo
1 de 5
ANALISIS DIGITAL FORENSE<br />CRIMEN DIGITAL<br />Redes y computadoras ubicuos <br />Medio o fin de crímenes contra personas o sociedad<br />Crímenes de alta tecnología:<br />Fraudes informáticos <br />Daños informáticos <br />Falsificación informática <br />Intrusión a sistemas informáticos <br />Violación a la integridad <br />Atentado contra la seguridad (C.I.A.)<br />INTERNET<br />Tecnología desestabilizadora <br />Medios de comunicación <br />Universidades <br />Políticos <br />Comercio <br />Nuevos patrones de comportamiento social, económico, cultural <br />Nuevos paradigmas de conductas criminales: e-mail, web, redes sociales, e-comercio<br />Nuevos mecanismos de regulación: netiqueta, legislación <br />BRECHA DIGITAL<br />Infraestructura <br />Telecomunicaciones <br />PKI<br />Conocimiento <br />Técnicos <br />Ejecutivo <br />Políticos <br />Judiciales<br />Normativa <br />MARCO JURIDICO <br />Constitución (art. 66, 19,21)<br />Ley de comercio electrónico, firmas digitales y mensajes de datos<br />Ley de transparencia y acceso a la información publica <br />Ley de protección de la propiedad intelectual<br />PRIVACIDAD<br />Registros personales<br />Obtenidos limpiamente, legalmente<br />Uso para propósito y por tiempo razonable<br />LOTAIP<br />REGULACION EN INTERNET<br />Nido del cucu (1986)<br />Gusano de Internet (Nov. 1988)<br />Kevin Mitnick Shimomura<br />Malware <br />Spam <br />Fraudes <br />Pedofilia <br />Wikeleaks <br />COMPUTACION FORENSE <br />Aplicación de técnicas de ciencia forense a material basado en computador <br />Identificación <br />Preservación <br />Extracción <br />Documentación <br />Interpretación <br />Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.<br />PROCEDIMIENTOS <br />Investigación en la escena del crimen <br />Examen de evidencias digitales <br />Uso de tecnología en investigación <br />Investigación de crímenes digitales <br />Creación de unidades de evidencias digitales forenses <br />Presentación de evidencias digitales <br />FASES<br />Evaluar la situación <br />Adquirir los datos <br />Analizar los datos <br />EVIDENCIAS<br />Relevante<br />Confiable <br />Permisible legalmente <br />CADENAS DE CUSTODIA<br />Quien: testigo de esta acción <br />Que: descripción completa <br />Como: descubierta, capturado<br />Dónde: descubierta, analizada<br />Cuando: fecha<br />INFRACCIONES EN ECUADOR<br />Protección de datos<br />Inviolabilidad de correspondencia <br />Fraudes:<br />Banca <br />IESS<br />Factura electrónica <br />Comercio exterior <br />Migración <br />Energía <br />EXTORSION DIGITAL <br />Llamadas electrónicas <br />Computación forense criolla<br />Rastreo de dirección IP<br />Incautación <br />Preservación <br />Examen <br />Conclusiones <br />PARTIDAS DIGITALES <br />Crimen: Marzo 2002<br />Investigación: Agosto 2008<br />Servidor en escritorio de opositor <br />CSI: Servidor reformateado <br />Evidencias <br />Fechas <br />Creación y aprobación 2001<br />Últimas modificaciones 2002<br />Cuentas de usuario <br />PROPIEDAD INTELECTUAL<br />Robo de diseño 2005<br />Documentación digital <br />Pesimamente gestionados <br />Editados <br />Copiados a otros dispositivos <br />Fechas inconsistentes <br />E-VOTE<br />Transparencia y acceso a información <br />Análisis de vulnerabilidad <br />Crónica de un fracaso anunciado: 22:00 “NUAY” Sistema<br />Análisis forense<br />Servidores a cargo de “sospechosos”<br />Sistemas en producción <br />Transparencia y acceso a información <br />Sistema de información CNE<br />TELECOM <br />Foro Internacional de Telecomunicaciones<br />Cybercrimen<br />Área Andina<br />Fraudes a las empresas telecom <br />Carrera armamentista <br />Carácter regional, global <br />PERITOS INFORMATICOS <br />Definición formal<br />Reglamento, funciones <br />Acreditación <br />Formación <br />De parte<br />Experto en TIC<br />De oficio <br />Criminalística, psicología <br />Procedimientos legales <br />QUIPUX<br />¿QUE ES QUIPUX?<br />Es una organización.<br />•Organización del archivo digital<br />•Organización del archivo fisco<br />•Codificación documental<br />•Administración interna de usuarios<br />•Entrega de comprobantes a ciudadanos<br />•Uso de código<br />SEGURIDAD<br />•Usuarios reales<br />•Administración institucional<br />•Firma electrónica<br />•Accesibilidad<br />•Envió y recepción de archivos digitales<br />ARQUITECTURA FIRMA DIGITAL<br />•La firma se realiza a través de la utilización de applet<br />•Applet revisa revocación, si el certificado fue emitido por el banco central, y el timestamping<br />•Se obtiene el documento firmado y se lo envía al Quipus<br />INFORMACION<br />http://www.quipux.org/<br />http://www.informatica.gov.ec/<br />
Analisis digital forense
Analisis digital forense
Analisis digital forense
Analisis digital forense

Más contenido relacionado

La actualidad más candente

GeneracióN De Confianza Y Buenas PráCticas
GeneracióN De Confianza Y Buenas PráCticasGeneracióN De Confianza Y Buenas PráCticas
GeneracióN De Confianza Y Buenas PráCticasMarcos Pueyrredon
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perúJessica Torvisco
 
Proyectos con las tic's
Proyectos con las tic'sProyectos con las tic's
Proyectos con las tic'sItza Rivera
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú ViCarrazola
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos porUPT de Tacna
 
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNET
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNETASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNET
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNETAna Pardo
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02goyoronaldo19
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalewood05
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticosTati
 
Seguridaed informatica
Seguridaed informaticaSeguridaed informatica
Seguridaed informaticaEricaCeli
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 

La actualidad más candente (17)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
GeneracióN De Confianza Y Buenas PráCticas
GeneracióN De Confianza Y Buenas PráCticasGeneracióN De Confianza Y Buenas PráCticas
GeneracióN De Confianza Y Buenas PráCticas
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
Proyectos con las tic's
Proyectos con las tic'sProyectos con las tic's
Proyectos con las tic's
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos por
 
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNET
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNETASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNET
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNET
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
15delitos en la red
15delitos en la red15delitos en la red
15delitos en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Consulta Ii
Consulta IiConsulta Ii
Consulta Ii
 
Seguridaed informatica
Seguridaed informaticaSeguridaed informatica
Seguridaed informatica
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 

Destacado

The Power of User-Generated Content
The Power of User-Generated ContentThe Power of User-Generated Content
The Power of User-Generated ContentThomas Paris
 
No me contratan empleo arteluz
No me contratan empleo arteluzNo me contratan empleo arteluz
No me contratan empleo arteluzAlma Fuentes
 
Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...
Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...
Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...AWS Germany
 
Retour sur la directive Inspire - David Jonglez, Afigeo
Retour sur la directive Inspire - David Jonglez, AfigeoRetour sur la directive Inspire - David Jonglez, Afigeo
Retour sur la directive Inspire - David Jonglez, AfigeoFing
 

Destacado (13)

2015 jqcv
2015 jqcv2015 jqcv
2015 jqcv
 
Evaluación sesión 24
Evaluación sesión 24Evaluación sesión 24
Evaluación sesión 24
 
Sintesis 15 dic
Sintesis 15 dicSintesis 15 dic
Sintesis 15 dic
 
Cinco dias servicios tecnologicos
Cinco dias servicios tecnologicosCinco dias servicios tecnologicos
Cinco dias servicios tecnologicos
 
BOLSAS DO IGAPE
BOLSAS DO IGAPEBOLSAS DO IGAPE
BOLSAS DO IGAPE
 
M-Commerce
M-CommerceM-Commerce
M-Commerce
 
lebenslauf
lebenslauflebenslauf
lebenslauf
 
Empresas Virtuais
Empresas VirtuaisEmpresas Virtuais
Empresas Virtuais
 
The Power of User-Generated Content
The Power of User-Generated ContentThe Power of User-Generated Content
The Power of User-Generated Content
 
Clauses of contrast and purpose
Clauses of contrast and purposeClauses of contrast and purpose
Clauses of contrast and purpose
 
No me contratan empleo arteluz
No me contratan empleo arteluzNo me contratan empleo arteluz
No me contratan empleo arteluz
 
Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...
Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...
Introduction to Amazon Directory Services, Amazon WorkSpaces, Amazon WorkMail...
 
Retour sur la directive Inspire - David Jonglez, Afigeo
Retour sur la directive Inspire - David Jonglez, AfigeoRetour sur la directive Inspire - David Jonglez, Afigeo
Retour sur la directive Inspire - David Jonglez, Afigeo
 

Similar a Analisis digital forense

Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosScoutES7
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Fergolagar Pec4.Ppt
Fergolagar Pec4.PptFergolagar Pec4.Ppt
Fergolagar Pec4.Pptfergo lagar
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Taller seguridad informatica
Taller seguridad informaticaTaller seguridad informatica
Taller seguridad informaticadianayhp
 

Similar a Analisis digital forense (20)

Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Fergolagar Pec4
Fergolagar Pec4Fergolagar Pec4
Fergolagar Pec4
 
Fergolagar Pec4.Ppt
Fergolagar Pec4.PptFergolagar Pec4.Ppt
Fergolagar Pec4.Ppt
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Taller seguridad informatica
Taller seguridad informaticaTaller seguridad informatica
Taller seguridad informatica
 

Último

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 

Último (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

Analisis digital forense

  • 1. ANALISIS DIGITAL FORENSE<br />CRIMEN DIGITAL<br />Redes y computadoras ubicuos <br />Medio o fin de crímenes contra personas o sociedad<br />Crímenes de alta tecnología:<br />Fraudes informáticos <br />Daños informáticos <br />Falsificación informática <br />Intrusión a sistemas informáticos <br />Violación a la integridad <br />Atentado contra la seguridad (C.I.A.)<br />INTERNET<br />Tecnología desestabilizadora <br />Medios de comunicación <br />Universidades <br />Políticos <br />Comercio <br />Nuevos patrones de comportamiento social, económico, cultural <br />Nuevos paradigmas de conductas criminales: e-mail, web, redes sociales, e-comercio<br />Nuevos mecanismos de regulación: netiqueta, legislación <br />BRECHA DIGITAL<br />Infraestructura <br />Telecomunicaciones <br />PKI<br />Conocimiento <br />Técnicos <br />Ejecutivo <br />Políticos <br />Judiciales<br />Normativa <br />MARCO JURIDICO <br />Constitución (art. 66, 19,21)<br />Ley de comercio electrónico, firmas digitales y mensajes de datos<br />Ley de transparencia y acceso a la información publica <br />Ley de protección de la propiedad intelectual<br />PRIVACIDAD<br />Registros personales<br />Obtenidos limpiamente, legalmente<br />Uso para propósito y por tiempo razonable<br />LOTAIP<br />REGULACION EN INTERNET<br />Nido del cucu (1986)<br />Gusano de Internet (Nov. 1988)<br />Kevin Mitnick Shimomura<br />Malware <br />Spam <br />Fraudes <br />Pedofilia <br />Wikeleaks <br />COMPUTACION FORENSE <br />Aplicación de técnicas de ciencia forense a material basado en computador <br />Identificación <br />Preservación <br />Extracción <br />Documentación <br />Interpretación <br />Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.<br />PROCEDIMIENTOS <br />Investigación en la escena del crimen <br />Examen de evidencias digitales <br />Uso de tecnología en investigación <br />Investigación de crímenes digitales <br />Creación de unidades de evidencias digitales forenses <br />Presentación de evidencias digitales <br />FASES<br />Evaluar la situación <br />Adquirir los datos <br />Analizar los datos <br />EVIDENCIAS<br />Relevante<br />Confiable <br />Permisible legalmente <br />CADENAS DE CUSTODIA<br />Quien: testigo de esta acción <br />Que: descripción completa <br />Como: descubierta, capturado<br />Dónde: descubierta, analizada<br />Cuando: fecha<br />INFRACCIONES EN ECUADOR<br />Protección de datos<br />Inviolabilidad de correspondencia <br />Fraudes:<br />Banca <br />IESS<br />Factura electrónica <br />Comercio exterior <br />Migración <br />Energía <br />EXTORSION DIGITAL <br />Llamadas electrónicas <br />Computación forense criolla<br />Rastreo de dirección IP<br />Incautación <br />Preservación <br />Examen <br />Conclusiones <br />PARTIDAS DIGITALES <br />Crimen: Marzo 2002<br />Investigación: Agosto 2008<br />Servidor en escritorio de opositor <br />CSI: Servidor reformateado <br />Evidencias <br />Fechas <br />Creación y aprobación 2001<br />Últimas modificaciones 2002<br />Cuentas de usuario <br />PROPIEDAD INTELECTUAL<br />Robo de diseño 2005<br />Documentación digital <br />Pesimamente gestionados <br />Editados <br />Copiados a otros dispositivos <br />Fechas inconsistentes <br />E-VOTE<br />Transparencia y acceso a información <br />Análisis de vulnerabilidad <br />Crónica de un fracaso anunciado: 22:00 “NUAY” Sistema<br />Análisis forense<br />Servidores a cargo de “sospechosos”<br />Sistemas en producción <br />Transparencia y acceso a información <br />Sistema de información CNE<br />TELECOM <br />Foro Internacional de Telecomunicaciones<br />Cybercrimen<br />Área Andina<br />Fraudes a las empresas telecom <br />Carrera armamentista <br />Carácter regional, global <br />PERITOS INFORMATICOS <br />Definición formal<br />Reglamento, funciones <br />Acreditación <br />Formación <br />De parte<br />Experto en TIC<br />De oficio <br />Criminalística, psicología <br />Procedimientos legales <br />QUIPUX<br />¿QUE ES QUIPUX?<br />Es una organización.<br />•Organización del archivo digital<br />•Organización del archivo fisco<br />•Codificación documental<br />•Administración interna de usuarios<br />•Entrega de comprobantes a ciudadanos<br />•Uso de código<br />SEGURIDAD<br />•Usuarios reales<br />•Administración institucional<br />•Firma electrónica<br />•Accesibilidad<br />•Envió y recepción de archivos digitales<br />ARQUITECTURA FIRMA DIGITAL<br />•La firma se realiza a través de la utilización de applet<br />•Applet revisa revocación, si el certificado fue emitido por el banco central, y el timestamping<br />•Se obtiene el documento firmado y se lo envía al Quipus<br />INFORMACION<br />http://www.quipux.org/<br />http://www.informatica.gov.ec/<br />