Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Incidentes Digitales y Delitos Informaticos

No description
by

Xiomi Ventura

on 6 July 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Incidentes Digitales y Delitos Informaticos

Es una violación o intento de violación de la política de seguridad, de la política de uso adecuado o de las buenas prácticas de utilización de los sistemas informáticos.
Incidente digital
Prevención de ataques a sistemas
• Actualizar el hardware y software, ya que gran parte de los ataques se basan en explotar un número reducido de vulnerabilidades en sistemas y aplicaciones.
• Asegurar los servidores basándose en el concepto de privilegio mínimo.
• Utilizacion programas antivirus capaces de parar este tipo de código como virus, caballos de Troya, gusanos entre otros.
Preparación y respuesta ante Incidentes
Tipos de incidentes
Incidentes de Denegación de Servicios (DoS).
Incidentes de código malicioso.
Incidentes de acceso no autorizado.
Incidentes por uso inapropiado.
Incidente múltiple.
Incidente de ataque a sistemas.
Grupo # 10
Incidentes Digitales y
Delitos Informatios

:
Aspectos Legales
Si el incidente, es realizado por atacantes internos o externos y ha provocado daños importantes a la organización ya sean económicos, de imagen corporativa o su reputación ha quedado en entredicho, puede considerar abrir un proceso judicial contra sus atacantes.
En este caso la investigación técnica deberá ser tratada como una investigación pericial técnica, incorporando procedimientos en materia de probatoria judicial, pues una evidencia digital no será considerada como prueba en un proceso judicial hasta que el juez así lo determine.
Identificación del incidente
Busqueda y Recopilacion de Evidencias
Análisis de la Evidencia
Una vez que disponemos de las evidencias digitales recopiladas y almacenadas de forma adecuada pasemos a la fase quizás más laboriosa, el Análisis Forense propiamente dicho, cuyo objetivo es reconstruir con todos los datos disponibles la línea temporal del ata-que o timeline, determinando la cadena de acontecimientos que tuvieron lugar desde el instan-te inmediatamente anterior al inicio del ataque, hasta el momento de su descubrimiento.
Este análisis se dará por concluido cuando conozcamos cómo se produjo el ataque, quién o quienes lo llevaron a cabo, bajo qué circunstancias se produjo, cuál era el objetivo del ataque, qué daños causaron, etc.

Tipos de atacantes
Hackers
SciptKiddies
Profesionales
Tipos de ataques
Ataques pasivos:
en los que no se altera la información ni la operación
normal de los sistemas, limitándose el atacante a fisgonear por ellos.

Ataques activos:
en los que se altera, y en ocasiones seriamente, tanto la información como la capacidad de operación del sistema

Documentación del Incidente
Utilización de formularios de registro del incidente.
Tipos de Herramientas utilizadas.
Informe Tecnico.
Informe Ejecutivo.

Delito Informático
Es una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.
Elementos integrantes del Delito
Acto humano, es una acción (acción u omisión).
Antijurídico que debe lesionar o poner en peligro un interés jurídicamente protegido.
Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.
El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona.
La ejecución u omisión del acto debe estar sancionada por una pena.

Características de los delitos informáticos
• Son conductas criminales .
• Son acciones ocupacionales.
• Son acciones de oportunidad.
• Provocan serias pérdidas económicas.
• Presentan grandes dificultades para su comprobación
Tipificación de los delitos informáticos
Clasificación Según la Actividad Informática
Sabotaje informático
Conductas dirigidas a causar daños físicos.
Fraude a través de computadoras

Clasificación de los delitos informáticos
Como instrumento o medio
Como fin u objetivo.

Clasificación según Actividades Delictivas Graves
Espionaje.
Estadísticas sobre delitos informáticos
En

existe más de un 75% de computadoras que no cuentan con licencias que amparen los programas (software) que utilizan. Esta proporción tan alta ha ocasionado que organismos Internacionales reacciones ante este tipo de delitos tal es el caso de BSA (Bussines Software Alliance).
Utilizacion de Medidas de Seguridad
Firewalls.
Firma digital.
Política de seguridad.
Legislación - Contexto Nacional
• El código procesal penal.
• La Ley de Fomento y Protección de la Propiedad Intelectual.

Auditor versus delitos informáticos
Resultados de la auditoria
Gracias por la atencion prestada....
Expositor: Reyna Hernandez
Expositor: Reyna Hernandez
Expositor: Reyna Hernandez
Expositor: Reyna Hernandez
Expositor: Reyna Hernandez
Expositor: Reyna Hernandez
Expositor: Ana Melendez
Espositor: Ana Melendez
Expositor: Ana Melendez
Expositor: Ana Melendez
Expositor: Ana Melendez
Expositor: Ana Melendez
Expositor: Heydi Escobar
Expositor: Heydi Escobar
Expositor: Heydi Escobar
Expositor: Heydi Escobar
Expositor: Heydi Escobar
Exposior: Heydi Escobar
Full transcript