RSS

25 Ene

1. ANALISIS DIGITAL FORENSE

CRIMEN DIGITAL

  • Redes y computadoras ubicuos
  • Medio o fin de crímenes contra personas o sociedad
  • Crímenes de alta tecnología:

ü  Fraudes informáticos

ü  Daños informáticos

ü  Falsificación informática

ü  Intrusión a sistemas informáticos

ü  Violación a la integridad

  • Atentado contra la seguridad (C.I.A.)

INTERNET

  • Tecnología desestabilizadora

Medios de comunicación

Universidades

Políticos

Comercio

  • Nuevos patrones de comportamiento social, económico, cultural
  • Nuevos paradigmas de conductas criminales: e-mail, web, redes sociales, e-comercio
  • Nuevos mecanismos de regulación: netiqueta, legislación

BRECHA DIGITAL

  • Infraestructura

Telecomunicaciones

PKI

  • Conocimiento

Técnicos

Ejecutivo

Políticos

Judiciales

  • Normativa

MARCO JURIDICO

  • Constitución (art. 66, 19,21)
  • Ley de comercio electrónico, firmas digitales y mensajes de datos
  • Ley de transparencia y acceso a la información publica
  • Ley de protección de la propiedad intelectual

PRIVACIDAD

  • Registros personales

Obtenidos limpiamente, legalmente

Uso para propósito y por tiempo razonable

  • LOTAIP

REGULACION EN INTERNET

  • Nido del cucu (1986)
  • Gusano de Internet (Nov. 1988)
  • Kevin Mitnick Shimomura
  • Malware
  • Spam
  • Fraudes
  • Pedofilia
  • Wikeleaks

COMPUTACION FORENSE

  • Aplicación de técnicas de ciencia forense a material basado en computador

Identificación

Preservación

Extracción

Documentación

Interpretación

Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.

PROCEDIMIENTOS

  • Investigación en la escena del crimen
  • Examen de evidencias digitales
  • Uso de tecnología en investigación
  • Investigación de crímenes digitales
  • Creación de unidades de evidencias digitales forenses
  • Presentación de evidencias digitales

FASES

  • Evaluar la situación
  • Adquirir los datos
  • Analizar los datos

EVIDENCIAS

  • Relevante
  • Confiable
  • Permisible legalmente

CADENAS DE CUSTODIA

  • Quien: testigo de esta acción
  • Que: descripción completa
  • Como: descubierta, capturado
  • Dónde: descubierta, analizada
  • Cuando: fecha

INFRACCIONES EN ECUADOR

  • Protección de datos
  • Inviolabilidad de correspondencia
  • Fraudes:

Banca

IESS

Factura electrónica

Comercio exterior

Migración

Energía

EXTORSION DIGITAL

  • Llamadas electrónicas
  • Computación forense criolla

Rastreo de dirección IP

Incautación

Preservación

Examen

Conclusiones

PARTIDAS DIGITALES

  • Crimen: Marzo 2002
  • Investigación: Agosto 2008

Servidor en escritorio de opositor

CSI: Servidor reformateado

Evidencias

  • Fechas

Creación y aprobación 2001

Últimas modificaciones 2002

  • Cuentas de usuario

PROPIEDAD INTELECTUAL

  • Robo de diseño 2005
  • Documentación digital

Pesimamente gestionados

Editados

Copiados a otros dispositivos

Fechas inconsistentes

E-VOTE

  • Transparencia y acceso a información
  • Análisis de vulnerabilidad
  • Crónica de un fracaso anunciado: 22:00 “NUAY” Sistema
  • Análisis forense

Servidores a cargo de “sospechosos”

Sistemas en producción

  • Transparencia y acceso a información
  • Sistema de información CNE

TELECOM

  • Foro Internacional de Telecomunicaciones

Cybercrimen

Área Andina

  • Fraudes a las empresas telecom

Carrera armamentista

Carácter regional, global

PERITOS INFORMATICOS

  • Definición formal
  • Reglamento, funciones

Acreditación

Formación

De parte

Experto en TIC

De oficio

Criminalística, psicología

Procedimientos legales

 

2.SISTEMA DE GESTIÓN DOCUMENTAL QUIPUX

¿Qué es QUIPUX?

QUIPUX, gestiona la documentación digital y/o impresa al interior de una entidad, entre entidades y la enviada por la ciudadanía a las instituciones. A continuación se resume la funcionalidad general del sistema:

Permite el registro, control, circulación y ordenación de los documentos digitales y/o físicos que se envían y reciben en una organización.

¿Cuáles son las funcionalidades de QUIPUX?

  • Creación, envío, recepción, almacenamiento, recuperación y clasificación de memorandos, oficios, circulares y anexos.
  • Creación compartida de documentos. Flujo de documentos conforme al orgánico regular.
  • Acceso al sistema de usuarios internos y externos (ciudadanos) a los documentos de una institución.
  • Reportes estadísticos de documentos creados y enviados, tramitados, pendientes, archivados y reasignados.
  • Seguridad y auditoría a través de usuarios, perfiles ya archivos de auditoría.
  • Firma digital de documentos generados.
  • Recepción en línea de documentos generados en el sistema y de documentos impresos registrados.

3. COPYRYGHT vs COMUNIDAD en la ERA de las REDES INFORMATICAS


Muy interesantes la conferencia del Dr. Richar Stallman único y muy claro en sus ideales.

Anuncios
 
Deja un comentario

Publicado por en 25 enero, 2011 en Uncategorized

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: