Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

DISEÑO DE UN MODELO PARA LA CADENA DE CUSTODIA IF

No description
by

Marlon Azas

on 18 July 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of DISEÑO DE UN MODELO PARA LA CADENA DE CUSTODIA IF

No existe modelo para la cadena de custodia
Guía Para Archivar y Recolectar Evidencia
Crear un modelo eficiente
Problema
Normas Internacionales
Objetivos
RFC 3227
Específicos
Documento que provee las mejores prácticas con respecto a la recolección de evidencias y su almacenamiento.

Normas durante la recolección
Procedimiento de recolección
Procedimiento de almacenamiento
Herramientas necesarias
Lunes, Julio 20, 2015
Universidad Internacional SEK
Qué es?
Informática Forense
Scientific Working Group on Digital Evidence
Guía de la SWGDE
Especialización donde se aplica métodos científicos en investigaciones a equipos tecnológicos que están involucrados en actos criminales.



“Informática Forense es el proceso de identificar, preservar, analizar y presentar evidencia digital de una manera legalmente aceptable.” (Rodney McKemmish 1.999).

Reúne a organizaciones que participan activamente en el campo de pruebas de digital y se enfocan en fomentar la comunicación y la cooperación entre los informáticos forenses.
DISEÑO DE UN MODELO PARA LA CADENA DE CUSTODIA Y HERRAMIENTAS PARA EL ANÁLISIS FORENSE DE EQUIPOS TECNOLÓGICOS EN PROCESOS JUDICIALES EN EL ECUADOR
Profesionales certificados que tienen los conocimientos legales y técnicos para realizar este tipo de investigaciones.
PERITO INFORMÁTICO
Investigar los estándares


Identificar las fases
Directrices para la identificación, recolección, consolidación y preservación de evidencia digital
ISO 27037
Norma de alcance global y proviene de la normativa de Seguridad de la Información ISO 27000.
Publicadas por AENOR
UNE 71505 y UNE 71506
Tienen como objetivo apoyar a la gestión de evidencias tecnológicas, electrónicas y digitales.
Modelo Extendido de Séamus Ó Ciardhuain
Esquema Propuesto
Caso Práctico
Caso Práctico
CASO FAIQUITO
En Quito – Ecuador, en el 2015, inicio un Caso Procesal donde la demandante solicita una liquidación por cierta cantidad de dinero a una empresa, liquidación que la parte demandada sostiene que ya la ha realizado, para esto la demandante entrega una laptop como evidencia de su versión al juez realizando la petición de una investigación informática forense, realizando una petición similar la parte demandada.
Destrucción de Sellos
Salto de Contraseña / Imagen Forense
Sin Modelo Generalizado
Trabajo Actual
Con Conocimiento
Sin Conocimiento
Conclusión
Se ha construido el modelo para la cadena de custodia en equipos tecnológicos investigando estándares y normas emitidas por organizaciones internacionales especializadas en el tema, se han tomado como puntos importantes las acciones más relevantes de cada norma y estándar, así llegando a consolidar un conjunto de buenas prácticas para que los peritos informáticos tomen en cuenta en el momento de realizar una investigación informática forense y evitar problemas y errores por los cuales los informe periciales pierdan importancia para la toma de una sentencia por un Juez en un Proceso Judicial.
____________________________________
Recomendaciones
Gracias
Demostración de Herramienta
Deberían crear modelos específicos en base a la finalidad de la investigación, este conjunto de modelos se podrían generar a raíz de la Diseminación de Información, acción establecida en el modelo presentado, recordemos que en esta acción el perito difunde la metodología utilizada en una investigación forense.
Las universidades deben agregar el tema de informática forense a materias como seguridad informática o de la información
Full transcript