En la actualidad está cobrando una especial relevancia la ejecución de actividades ilícitas empleando como medio,
u objetivo del delito en sí, una infraestructura telemática o informática. De ahí, la importancia de desarrollar y especializar metodologías de investigación y respuesta ante incidentes, que aporte una elevada capacidad de reacción
ante esta emergente tendencia criminalística.
Los ataques a organizaciones privadas y públicas a través de la red son cada vez más frecuentes y cualquier organización conectada a Internet puede ser víctima de ellos. Los términos ciberseguridad y ciberataques son cada vez más comunes y no deben ser ajenos a ninguna organización con presencia en Internet. Cuando sumamos la creciente complejidad y dependencia de los sistemas de información conectados, la continua evolución y crecimiento de las ciberamenazas y la
facilidad de acceso a herramientas que posibilitan la ejecución de ataques dirigidos o distribuidos, se hace imprescindible tener un control absoluto sobre lo que sucede en nuestras infraestructuras tecnológicas.
SIA aborda el asunto “Prevención de Fugas de Información” desde los puntos de vista de las personas, los procesos y la tecnología y sobre la información sensible de la organización en cualquiera que sea su estado: en uso, en transmisión o almacenada.
Protección de las Infraestructuras CríticasSIA Group
La Ley 8/2011, de 28 de Abril, por la que se establecen medidas para la protección de las infraestructuras críticas, y su reglamento de desarrollo, aprobado mediante el Real Decreto 704/2011, de 20 de mayo, está suponiendo un importante reto para los responsables de muchas de estas infraestructuras, tanto en empresas privadas como en el sector público.
Servicios de Intrusión Avanzada.
El servicio Red Team se perfila como la única vía posible para comprobar y mantener la seguridad integral de las organizaciones.
Un Red Team rompe con los esquemas tradicionales que se han venido usando hasta ahora, por los que las empresas deciden limitar los servicios ofrecidos por el Red Team, eligiendo contratar el servicio Red Team de forma modular. El grupo SIA siempre recomienda adoptar posturas globales, pero entiende que toda medida innovadora requiere un proceso de adaptación por parte de las organizaciones.
Para que la comunicación entre ciudadanos y Administraciones Públicas a través de medios electrónicos sea efectiva, es necesario que se proteja la información y que los sistemas de información presten sus servicios sin interrupciones ni modificaciones y accesos no autorizados. Con esta finalidad se ha desarrollado el Esquema Nacional de Seguridad, el cual propone unos principios básicos y unoss requisitos mínimos que se alcanzan aplicacndo a los sistemas de información un conjunto de medidas de seguridad
Análisis de Impacto a la Privacidad (PIA)SIA Group
Grupo SIA ha desarrollado una solución para que las organizaciones puedan evaluar y gestionar adecuadamente los riesgos que, para la privacidad y la protección de
datos, tiene la puesta en circulación de nuevos productos y servicios.
El GAP análisis abordan las líneas de actuación que debe acometer una organización para realizar las mejoras necesarias para el cumplimiento de objetivos,
El estándar de seguridad de la Industria de las tarjetas de pago, PCI DSS, fomenta y mejora la seguridad de los datos de los titulares de tarjetas y facilita la adopción de medidas de seguridad unificadas y consistentes a nivel mundial. Desde su inicio en 2006, esta y otras normas han sido desarrolladas por el PCI Security Standards Council, un foro mundial abierto, establecido en 2006 y compuesto de las cinco principales marcas de pago, que se encarga de la formulación, gestión, educación y divulgación de dichas normas.
Los ataques a organizaciones privadas y públicas a través de la red son cada vez más frecuentes y cualquier organización conectada a Internet puede ser víctima de ellos. Los términos ciberseguridad y ciberataques son cada vez más comunes y no deben ser ajenos a ninguna organización con presencia en Internet. Cuando sumamos la creciente complejidad y dependencia de los sistemas de información conectados, la continua evolución y crecimiento de las ciberamenazas y la
facilidad de acceso a herramientas que posibilitan la ejecución de ataques dirigidos o distribuidos, se hace imprescindible tener un control absoluto sobre lo que sucede en nuestras infraestructuras tecnológicas.
SIA aborda el asunto “Prevención de Fugas de Información” desde los puntos de vista de las personas, los procesos y la tecnología y sobre la información sensible de la organización en cualquiera que sea su estado: en uso, en transmisión o almacenada.
Protección de las Infraestructuras CríticasSIA Group
La Ley 8/2011, de 28 de Abril, por la que se establecen medidas para la protección de las infraestructuras críticas, y su reglamento de desarrollo, aprobado mediante el Real Decreto 704/2011, de 20 de mayo, está suponiendo un importante reto para los responsables de muchas de estas infraestructuras, tanto en empresas privadas como en el sector público.
Servicios de Intrusión Avanzada.
El servicio Red Team se perfila como la única vía posible para comprobar y mantener la seguridad integral de las organizaciones.
Un Red Team rompe con los esquemas tradicionales que se han venido usando hasta ahora, por los que las empresas deciden limitar los servicios ofrecidos por el Red Team, eligiendo contratar el servicio Red Team de forma modular. El grupo SIA siempre recomienda adoptar posturas globales, pero entiende que toda medida innovadora requiere un proceso de adaptación por parte de las organizaciones.
Para que la comunicación entre ciudadanos y Administraciones Públicas a través de medios electrónicos sea efectiva, es necesario que se proteja la información y que los sistemas de información presten sus servicios sin interrupciones ni modificaciones y accesos no autorizados. Con esta finalidad se ha desarrollado el Esquema Nacional de Seguridad, el cual propone unos principios básicos y unoss requisitos mínimos que se alcanzan aplicacndo a los sistemas de información un conjunto de medidas de seguridad
Análisis de Impacto a la Privacidad (PIA)SIA Group
Grupo SIA ha desarrollado una solución para que las organizaciones puedan evaluar y gestionar adecuadamente los riesgos que, para la privacidad y la protección de
datos, tiene la puesta en circulación de nuevos productos y servicios.
El GAP análisis abordan las líneas de actuación que debe acometer una organización para realizar las mejoras necesarias para el cumplimiento de objetivos,
El estándar de seguridad de la Industria de las tarjetas de pago, PCI DSS, fomenta y mejora la seguridad de los datos de los titulares de tarjetas y facilita la adopción de medidas de seguridad unificadas y consistentes a nivel mundial. Desde su inicio en 2006, esta y otras normas han sido desarrolladas por el PCI Security Standards Council, un foro mundial abierto, establecido en 2006 y compuesto de las cinco principales marcas de pago, que se encarga de la formulación, gestión, educación y divulgación de dichas normas.
Una Oficina de Gestión de Proyectos o Project Management Office (PMO) provee a las organizaciones del marco metodológico, operativo y / o tecnológico para implantar,
desarrollar y gobernar proyectos alineados con los objetivos demandados por el negocio. Esto se consigue mediante la gestión y coordinación de los recursos compartidos
entre proyectos, la estandarización de procesos basados en buenas prácticas y normativas, y el uso de herramientas
adecuadas que permiten elevar la gestión y el conocimiento de los proyectos a un nivel corporativo.
Satel - Servicio de Asistencia Técnico-LegalSIA Group
- Asesoramiento técnico y legal en materia de seguridad de la
información, protección de datos de carácter personal y cumplimiento normativo.
- Adopción de medidas preventivas frente a riesgos de seguridad.
- Adopción de medidas consultivas en materia de seguridad, protección de datos y resto de normativa asociada a sistemas de información.
- Adopción de medidas reactivas frente a incidencias de seguridad.
- Adaptación de la organización a la normativa e impulso para la implantación de las medidas organizativas, técnicas y jurídicas adoptadas.
- Mantenimiento y actualización de las obligaciones establecidas en procedimientos, normativa interna
y documentos de seguridad, velando por su cumplimiento en todo momento.
Catálogo y Divulgación de Servicios de la DSCSIA Group
La Dirección de Seguridad Corporativa, debe contar con un buen plan de divulgación que permita a los empleados conocer los servicios de protección que están a su disposición en las distintas circunstancias en que puedan encontrarse.
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
Definiciones
Contexto
Evolución de los riesgos
Escenario de información y su tratamiento
Integración de la tecnología
Nuestro entorno y el entorno de terceros
Objetivos de establecer dominios de gobierno de la información
Cómo establecer dominios de gobierno de la información
Como determinar el alcance
Cuales son los dominios de gobierno de la información
Identificar el objetivo funcional de la información
Riesgos más importantes relacionados con la tecnología
Cultura y comunicación
Gestión y herramientas
Conclusión
Esta presentación se realizo en e Congreso Nacional de Ingeniería Informática en Chimbote. El cual describe como se genera el portafolio de proyectos de seguridad informática mediante una evaluación costo beneficio.
Oficina de Gobierno, Gestión de Riesgos y Cumplimiento. SIA Group
GRC: La evolución natural.
GRC se puede entender como una rama de la gestión de las organizaciones que permite integrar las Tecnologías de la Información junto con los marcos regulatorios y legislativos, en la estrategia corporativa.
La filosofía de gestión GRC permite realizar un tratamiento integrado sobre las áreas de Gobierno (Governance), Gestión de Riesgos (Risk Management) y Gestión del Cumplimiento
(Compliance).
Presentación sobre los aspectos importantes a tener en cuenta al momento de desarrollar e implementar una correcta política de seguridad en una organización. Siguiendo los principios de la ISO/IEC 27001, con el fin último de mejorar la gestión de la seguridad en los sistemas de información
En gran parte la tecnología ha facilitado el mal hábito de provocar infracciones informáticas, por lo que se debe contar con el personal capacitado dentro de la justicia ecuatoriana para castigar el mal uso de las TICs en conjunto con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones.
Una Oficina de Gestión de Proyectos o Project Management Office (PMO) provee a las organizaciones del marco metodológico, operativo y / o tecnológico para implantar,
desarrollar y gobernar proyectos alineados con los objetivos demandados por el negocio. Esto se consigue mediante la gestión y coordinación de los recursos compartidos
entre proyectos, la estandarización de procesos basados en buenas prácticas y normativas, y el uso de herramientas
adecuadas que permiten elevar la gestión y el conocimiento de los proyectos a un nivel corporativo.
Satel - Servicio de Asistencia Técnico-LegalSIA Group
- Asesoramiento técnico y legal en materia de seguridad de la
información, protección de datos de carácter personal y cumplimiento normativo.
- Adopción de medidas preventivas frente a riesgos de seguridad.
- Adopción de medidas consultivas en materia de seguridad, protección de datos y resto de normativa asociada a sistemas de información.
- Adopción de medidas reactivas frente a incidencias de seguridad.
- Adaptación de la organización a la normativa e impulso para la implantación de las medidas organizativas, técnicas y jurídicas adoptadas.
- Mantenimiento y actualización de las obligaciones establecidas en procedimientos, normativa interna
y documentos de seguridad, velando por su cumplimiento en todo momento.
Catálogo y Divulgación de Servicios de la DSCSIA Group
La Dirección de Seguridad Corporativa, debe contar con un buen plan de divulgación que permita a los empleados conocer los servicios de protección que están a su disposición en las distintas circunstancias en que puedan encontrarse.
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
Definiciones
Contexto
Evolución de los riesgos
Escenario de información y su tratamiento
Integración de la tecnología
Nuestro entorno y el entorno de terceros
Objetivos de establecer dominios de gobierno de la información
Cómo establecer dominios de gobierno de la información
Como determinar el alcance
Cuales son los dominios de gobierno de la información
Identificar el objetivo funcional de la información
Riesgos más importantes relacionados con la tecnología
Cultura y comunicación
Gestión y herramientas
Conclusión
Esta presentación se realizo en e Congreso Nacional de Ingeniería Informática en Chimbote. El cual describe como se genera el portafolio de proyectos de seguridad informática mediante una evaluación costo beneficio.
Oficina de Gobierno, Gestión de Riesgos y Cumplimiento. SIA Group
GRC: La evolución natural.
GRC se puede entender como una rama de la gestión de las organizaciones que permite integrar las Tecnologías de la Información junto con los marcos regulatorios y legislativos, en la estrategia corporativa.
La filosofía de gestión GRC permite realizar un tratamiento integrado sobre las áreas de Gobierno (Governance), Gestión de Riesgos (Risk Management) y Gestión del Cumplimiento
(Compliance).
Presentación sobre los aspectos importantes a tener en cuenta al momento de desarrollar e implementar una correcta política de seguridad en una organización. Siguiendo los principios de la ISO/IEC 27001, con el fin último de mejorar la gestión de la seguridad en los sistemas de información
En gran parte la tecnología ha facilitado el mal hábito de provocar infracciones informáticas, por lo que se debe contar con el personal capacitado dentro de la justicia ecuatoriana para castigar el mal uso de las TICs en conjunto con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones.
En gran parte la tecnología ha facilitado el mal hábito de provocar infracciones informáticas, por lo que se debe contar con el personal capacitado dentro de la justicia ecuatoriana para castigar el mal uso de las TIC’s en conjunto con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones.
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIA Group
La solución de Firma Centralizada Safecert permite dotar a los usuarios de un Servicio de Firma Electrónica, basado en la puesta a disposición del usuario de un certificado digital X.509 v3 de uso exclusivo para el usuario en la relación entre el usuario y la organización y que se almacena de forma segura un dispositivo criptográfico (HSM).
Grupo SIA ha optado por diseñar una estructura de
inventario donde esté presente, no sólo la información mínima exigida por el artículo 30 del GDPR, sino también información adicional que, a pesar de no requerirse legalmente, es recomendable centralizar por ser de utilidad para facilitar el cumplimiento de otros de los requisitos establecidos por el GDPR.
Grupo SIA dispone de un servicio denominado DPO Virtual, el cual se configura como una solución modular de asesoramiento y soporte experto en materia de privacidad y protección de datos, compuesto por un equipo multidisciplinar que aglutina los conocimientos, habilidades y destrezas necesarias para el desempeño, en todo momento, de las diferentes funciones que resultan exigibles a la figura del DPO, articulado en torno a un catálogo de servicios y actividades, y medible a través de los
indicadores y acuerdos de nivel de servicio que se establezcan.
Para planificar adecuadamente el proceso de adecuación al Reglamento (UE) 2016/679, Grupo SIA propone la realización de un Assessment previo orientado a la consecución de los siguientes objetivos:
• Conocer el impacto del GDPR en los procesos de negocio de la organización.
• Evaluar el grado de cumplimiento actual de los requisitos
introducidos por el GDPR.
• Identificar el gap de cumplimiento existente entre el “as is” y el “to be”.
• Identificar y valorar las diferentes variables que contribuyan a
determinar la importancia de los diferentes requisitos.
• Establecer la estrategia más adecuada y eficiente para cumplir el GDPR, así como el plan de proyectos a acometer.
• Establecer la planificación
Gobierno de la protección de Datos: supervisión y control de proveedoresSIA Group
Grupo SIA presenta la solución para la correcta protección de datos también por parte de los proveedores. Muchos de los procesos y actividades empresariales son llevados a cabo, de facto, por terceras organizaciones bajo la figura de la prestación de servicios, lo que supone, en cierta manera, una pérdida de control directo por parte de las organizaciones responsables de dichos procesos y actividades sobre los activos de información en los que se sustentan aquéllos y, por lo tanto, sobre su efectiva protección.
Esta problemática se acentúa especialmente cuando el tratamiento de la información se lleva a cabo en entornos ajenos al control de la Organización.
Adecuación Reglamento Europeo Protección de DatosSIA Group
El pasado 4 de mayo de 2016 se publicó en el Diario Oficial de la Unión Europea el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas
físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, y por el que se deroga la Directiva 95/46/CE. Para afrontar el proceso de adecuación al Reglamento (UE) 2016/679 con plenas garantías de éxito, Grupo SIA propone una solución articulada en torno a los siguientes ejes fundamentales: metodología, profesionales expertos y experiencia contrastada.
CTERA modernizes remote oce / branch oce (ROBO) IT with a comprehensive solution for file storage, file sync & share, and data protection that combines both on-premises and cloud infrastructure
Servicios de Consultoría asociados a Sedes ElectrónicasSIA Group
Podemos definir una Oficina Virtual, como el conjunto de sitios, sedes, registros y herramientas que facilitan la interacción, gestión, seguimiento y consulta de un expediente por un canal virtual. Se trata por tanto de un punto de acceso virtual en el que se prestan una serie de servicios a los
ciudadanos, entendiendo como tal a cualquier receptor final del servicio.
El Registro de Entrada y Salida tradicional tiene como objetivo dejar constancia de la presentación de escritos y comunicaciones, sobre todo en el cauce de los procedimientos
administrativos cuya base está regulada en la Ley 30/1992, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común (LRJPAC). Con el marco normativo actual en materia de administración electrónica (Ley
11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos, LAECSP y su Reglamento de Desarrollo, RD.
1671/2009 las administraciones públicas se encuentran
ante el reto de modernizar dichos registros, convirtiéndolos en
registros electrónicos capaces de recepcionar documentos
y escritos desde cualquier momento y lugar. El RD 1671/2009
establece una transitoria que finaliza el 19 de Mayo de
2010
Sistema de Protección de Datos PersonalesSIA Group
El Sistema de Protección de Datos Personales desarrollado
por Grupo SIA proporciona a grandes compañías y
administraciones públicas una solución eficaz para la
adecuación de sus ficheros y sistemas de tratamiento a los
principios que rigen la protección de datos, garantizando
los derechos de los afectados y la necesaria revisión de las
medidas de seguridad exigidas para el tratamiento de sus
datos.
SIA Service Control - SLM Gobierno de ProveedoresSIA Group
El gobierno de la operación de TI nunca ha sido sencillo, las tecnologías evolucionan constantemente, pero mucho más rápidamente lo hacen las necesidades de los clientes. Servicios cada vez más complejos con unos requisitos de disponibilidad, rendimiento y funcionalidad muy exigentes. A los que hay que añadir otros factores impuestos por los departamentos internos como el ahorro de costes y el cumplimiento normativo.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Diagrama de flujo basada en la reparacion de automoviles.pdf
Servicios de Investigación Telemática
1. En la actualidad está
cobrando una especial
relevancia la ejecución
de actividades ilícitas
empleando como medio,
u objetivo del delito en
sí, una infraestructura
telemática o informática.
De ahí, la importancia de
desarrollar y especializar
metodologías de
investigación y respuesta
ante incidentes, que
aporte una elevada
capacidad de reacción
ante esta emergente
tendencia criminalística.
El acceso y difusión de documentación confidencial, el uso
fraudulento de herramientas tecnológicas o la usurpación
de identidad electrónica, son algunos de los ejemplos más
comunes de actividades ilícitas desarrolladas en la actualidad
en compañías y organizaciones.
La identificación, extracción, examen, posterior elaboración
de conclusiones y ratificación en juicio oral forman parte del
proceso de un análisis forense que es llevado a cabo cuando
se identifica un incidente que involucra pruebas electrónicas.
Ante esta situación es conveniente tener en cuenta las
siguientes recomendaciones:
- Documentar y aislar el entorno donde permanezca el
elemento electrónico que será objeto de análisis. En la
medida de lo posible, se tomarán fotografías del sistema,
tanto frontalmente como de sus conexiones, así como se
evitará que el personal tenga acceso a las instalaciones.
- Mantener la integridad de los dispositivos evitando su
manipulación física. El equipo ha de permanecer en el
mismo estado en el que se encuentre. Si se encuentra
encendido no se apagará y si está apagado, no se debe
encender. En caso de que exista necesidad de apagado
imperiosa, se utilizará la desconexión directa de la red
electrónica y nunca los mecanismos establecidos por el
fabricante.
- Eliminar accesos remotos. El cable de conexión a red, así
como otros accesos remotos han de ser desconectados
para evitar que el equipo sea manipulado remotamente.
La definición de una metodología completa y de aceptación
y éxito corroborados, suponen un elemento distintivo
importante en el desarrollo de un análisis forense. De ahí,
que deba prestarse especial atención a puntos clave de dicha
metodología como, entre otros:
- Identificación de incidente. Ante la detección de
una anomalía o incidente se procederá siguiendo las
recomendaciones descritas anteriormente y con máxima
precaución, considerando que cualquier manipulación
incorrecta puede desencadenar en una ruptura de la
integridad y por lo tanto de la cadena de custodia.
- Toma de evidencias electrónicas que garantice que
las mismas se mantendrán con total integridad para
su posterior estudio. En este punto, tareas como un
duplicado exacto con herramientas especializadas de
todos los elementos implicados en el caso, y el posterior
mantenimiento de su cadena de custodia, aseguran que
se podrá disponer de una evidencia electrónica íntegra en
fases posteriores de la pericia.
- Desarrollo de la investigación sobre duplicados de las
evidencias recogidas, que ofrezca ventajas como:
- Asegurar la cadena de custodia de las evidencias
originales.
- Siempre que sea posible, permitir la continuidad de
negocio de la entidad sobre la que se ha cometido la
acción investigada, por restaurar los medios tomados
para iniciar la investigación.
- Documentación completa de todo el proceso forense,
y composición de informes periciales detallados que
expliquen exhaustivamente la investigación. Igualmente,
el perito ha de estar capacitado para ratificar de forma
inteligible todas las fases de la pericia descrita en estos
informes en un posible juicio.
Dado el carácter innovador de este tipo de investigaciones, y
la velocidad con la que surgen nuevas tecnologías y ataques
contra las mismas, los peritos otorgan una gran relevancia
a su continua formación, así como a tareas de I+D+i que
permitan profundizar más aún en dichas novedades. Esto
garantiza un conocimiento constantemente reciclado,
tratándose ésta de una importante cualidad de cualquier
investigador forense.
El Grupo SIA ofrece un equipo cualificado que dota de las
certificaciones y conocimientos necesarios para asegurar el
correcto uso de metodologías, software y herramientas para
realizar este tipo de tareas de forma eficiente, reduciendo el
tiempo y el coste de los proyectos y garantizando la calidad
de los resultados.
En general, los procesos de análisis forense en ámbitos
informáticos y telemáticos, deben estar regidos en todo
momento por una conducta que siga una serie de buenas
prácticas, que aportarán fiabilidad y precisión en las
operaciones realizadas. La experiencia en este ámbito, y
la solidez de los resultados obtenidos, son factores que
respaldan al Grupo SIA en el sector de la investigación
telemática.
SERVICIOS DE INVESTIGACIÓN TELEMÁTICA
Identificación del Incidente
Obtención de Evidencias
Análisis
Documentación y ratificación
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99
planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
2. www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99
planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
Otras soluciones de Seguridad:
- Test de intrusión
- Auditoría de seguridad Web
- Auditoría de sistemas
- Fortificación
- Auditoría de código fuente
Servicio
Análisis forense
Peritaje y contraperitaje
Infecciones víricas y/o
anomalías funcionales
Formación
Otras funciones
Descripción
Análisis a realizar tras la existencia de un incidente
de seguridad, cubriendo desde la detección, hasta su
estudio y exposición de conclusiones.
Composición y defensa por profesionales altamente
cualificados de informes técnicos periciales
destinados a ser presentados en un ámbito judicial.
Investigación para la detección y exposición de una
anomalía lógica dentro de los sistemas o red de una
compañía. En caso de estar originada por malware,
realización de un estudio exhaustivo del impacto
causado dentro de la organización, así como ayuda
en su desinfección y recomendaciones asociadas.
Desarrollo de seminarios, cursos o talleres para
formación o concienciación del personal de la
entidad en análisis forense y respuesta ante
incidentes. Capacitándolos para el desarrollo de
tareas técnicas o dando una perspectiva del estado
de la investigación telemática.
En ocasiones se producen incidentes complejos
que requieren acciones concretas tales como
recuperación de datos eliminados, recuperación de
contraseñas, restablecimiento de infraestructura,
etcétera.
Beneficios
Conocimiento exacto del alcance de una intrusión,
o acción no autorizada, y sus consecuencias,
elaboración de recomendaciones para la subsanación
y exposición de evidencias y hallazgos en litigio
judicial.
Defensa ante posibles incidentes que requieran
resolución judicial y peritaje técnico.
Alta disponibilidad para la detección y resolución
de problemas funcionales en infraestructuras
telemáticas o informáticas, ocasionados por
malware o posibles problemas detectados por su
manifestación en forma de comportamiento no
habitual de los sistemas.
Formación del personal de la propia entidad por
expertos en el sector con amplia experiencia,
aportando conocimiento para la correcta gestión
ante la detección de un incidente
Capacidad de reacción ante nuevos incidentes.
Posibilidad de recuperación de información crítica.
Restablecimiento de los sistemas de información e
infraestructura.