Este documento describe cómo la informática forense y el análisis de bases de datos pueden usarse para prevenir la suplantación de identidad en el programa Renta Dignidad de Bolivia. Explica los problemas de pérdida de información de beneficiarios, fraude y perjuicio económico, y propone una metodología basada en la naturaleza de los datos y el método inductivo para identificar qué sucedió, cómo sucedió y quién fue responsable. También cubre el marco legal relevante y las etapas básicas del aná
Prevención de suplantación de identidad en Renta Dignidad usando informática forense
1. “INFORMÁTICA FORENSE APLICADO A BASE DE DATOS EN PREVENCIÓN DE SUPLANTACIÓN DE IDENTIDAD”
CASO: RENTA DIGNIDAD – LA VITALICIA
ING. GRECIA FRANCACHS CASTRO
La Paz 13 Septiembre 2014
2. La tecnología se ha convertido en uno de los factores más relevantes en cuanto a su uso.
INTRODUCCIÓN
4. PROBLEMAS ESPECÍFICOS
Pérdida de información en cuanto a los datos de un beneficiario.
Los beneficiarios se ven perjudicados al momento de realizar el cobro de su renta.
Perjuicio económico al realizar los pagos en bancos, cooperativas.
5. Metodología referente a la Informática Forense.
Basada en la Naturaleza de Datos.
METODOLOGÍA Y HERRAMIENTAS
Método Inductivo.
Toma forma de realizar un argumento válido.
8. INFORMÁTICA FORENSE
•
Consiste en investigar sistemas de información con el fin de detectar evidencias de vulnerabilidad, a la vez es la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica.
10. CARACTERISTICAS
PROCESO DE LA INFORMÁTICA FORENSE
Evitar la Contaminación
Actuar Metódicamente
Controlar la Cadena de Evidencia
11. BASE DE DATOS
Almacenamiento, y compartimiento de información
12. SUPLANTACIÓN DE IDENTIDAD
PHISHING
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos como ser:
• Claves
• Cuentas Bancarias
• Números de Tarjeta de Crédito
• Identidades.
14. MARCO LEGAL
Protección de Datos Personales.
LOPD.- modo de acceder y utilizar la información sobre las personas.
NORMA ISO 17799:2000.
Estándar a seguir dentro de la práctica de Seguridad Informática, reflejada en las expectativas y el compromiso de la organización.
15. MARCO LEGAL
Políticas de Seguridad de la Información.
Organización de la Seguridad.
Clasificación y Control de Activos.
Seguridad del Personal.
Seguridad Física y Ambiental.
Control de Accesos.
16. MARCO LEGAL EN BOLIVIA
Normativa en Bolivia.
Ley Nº 1322 de Derechos de Autor.
Decreto Supremo.
Decreto Supremo Nº 966, Victimas de Suplantación de Identidad.
Ley Reposición Económica.
Ley de Reposición Económica por única vez a la Victimas de Suplantación de Identidad en el cobro del Ex- Bonosol y de la Renta Dignidad.
17. MARCO LEGAL EN BOLIVIA
Código Penal de Bolivia.
Ley Nº 1768.
(Titulo XII Delitos Contra la Propiedad)
Capítulo XI Delitos Informáticos
Artículo 363º bis.- Manipulación de Información.
Artículo 363º ter.- Alteración, acceso y uso indebido de datos informáticos.
21. •Fase de Análisis de Datos (Beneficiario - Pagos)
METODOLOGÍA BÁSICA DEL ANÁLISIS FORENSE
22. FASES DE DESARROLLO DEL SISTEMA
40 DIAS
PRODUCTO TERMINADO
120 HORAS
BACKLOG TASKS
PRODUCT BACKLOG
SPRINT
carrera
tareas de cartera
cartera de productos
dueño del producto
29. “INFORMÁTICA FORENSE APLICADO A BASE DE DATOS EN PREVENCIÓN DE SUPLANTACIÓN DE IDENTIDAD”
CASO: RENTA DIGNIDAD – LA VITALICIA
ING. GRECIA FRANCACHS CASTRO
La Paz 13 Septiembre 2014