• CONFERENCIAS DEL DIA MARTES 25 DE ENERO DE 2011

I. ANÁLISIS DIGITAL FORENSE


CRIMEN DIGITAL

  • Redes y computadoras ubicuos
  • Medio o fin de crímenes contra personas o sociedad
  • Crímenes de alta tecnología:
  1. Fraudes informáticos
  2. Daños informáticos
  3. Falsificación informática
  4. Intrusión a sistemas informáticos
  5. Violación a la integridad
  • Atentado contra la seguridad (C.I.A.)

INTERNET

  • Tecnología desestabilizadora
  1. Medios de comunicación
  2. Universidades
  3. Políticos
  4. Comercio
  • Nuevos patrones de comportamiento social, económico, cultural
  • Nuevos paradigmas de conductas criminales: e-mail, web, redes sociales, e-comercio
  • Nuevos mecanismos de regulación: netiqueta, legislación

BRECHA DIGITAL

  • Infraestructura
  1. Telecomunicaciones
  2. PKI
  • Conocimiento
  1. Técnicos
  2. Ejecutivo
  3. Políticos
  4. Judiciales
  • Normativa

MARCO JURÍDICO

  • Constitución (art. 66, 19,21)
  • Ley de comercio electrónico, firmas digitales y mensajes de datos
  • Ley de transparencia y acceso a la información publica
  • Ley de protección de la propiedad intelectual

PRIVACIDAD

  • Registros personales
  1. Obtenidos limpiamente, legalmente
  2. Uso para propósito y por tiempo razonable

REGULACION EN INTERNET

  • Nido del cucu (1986)
  • Gusano de Internet (Nov. 1988)
  • Kevin Mitnick Shimomura
  • Malware
  • Spam
  • Fraudes
  • Pedofilia
  • Wikeleaks

COMPUTACION FORENSE

  • Aplicación de técnicas de ciencia forense a material basado en computador
  1. Identificación
  2. Preservación
  3. Extracción
  4. Documentación
  5. Interpretación
  6. Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.

PROCEDIMIENTOS

  • Investigación en la escena del crimen
  • Examen de evidencias digitales
  • Uso de tecnología en investigación
  • Investigación de crímenes digitales
  • Creación de unidades de evidencias digitales forenses
  • Presentación de evidencias digitales

FASES

  • Evaluar la situación
  • Adquirir los datos
  • Analizar los datos

EVIDENCIAS

  • Relevante
  • Confiable
  • Permisible legalmente

CADENAS DE CUSTODIA

  • Quien: testigo de esta acción
  • Que: descripción completa
  • Como: descubierta, capturado
  • Dónde: descubierta, analizada
  • Cuando: fecha

INFRACCIONES EN ECUADOR

  • Protección de datos
  • Inviolabilidad de correspondencia
  • Fraudes:
  1. Banca
  2. IESS
  3. Factura electrónica
  4. Comercio exterior
  5. Migración
  6. Energía

EXTORSIÓN DIGITAL

  • Llamadas electrónicas
  • Computación forense criolla
  1. Rastreo de dirección IP
  2. Incautación
  3. Preservación
  4. Examen
  5. Conclusiones

PARTIDAS DIGITALES

  • Crimen: Marzo 2002
  • Investigación: Agosto 2008
  1. Servidor en escritorio de opositor
  2. CSI: Servidor reformateado
  3. Evidencias
  • Fechas
  1. Creación y aprobación 2001
  2. Últimas modificaciones 2002
  • Cuentas de usuario

PROPIEDAD INTELECTUAL

  • Robo de diseño 2005
  • Documentación digital
  1. Pesimamente gestionados
  2. Editados
  3. Copiados a otros dispositivos
  4. Fechas inconsistentes

E-VOTE

  • Transparencia y acceso a información
  • Análisis de vulnerabilidad
  • Crónica de un fracaso anunciado: 22:00 “NUAY” Sistema
  • Análisis forense:
  1. Servidores a cargo de “sospechosos”
  2. Sistemas en producción
  • Transparencia y acceso a información
  • Sistema de información CNE

TELECOM

  • Foro Internacional de Telecomunicaciones
  1. Cybercrimen
  2. Área Andina
  • Fraudes a las empresas telecom
  1. Carrera armamentista
  2. Carácter regional, global

II. SISTEMA DE GESTIÓN DOCUMENTAL QUIPUX

La Subsecretaria de Informática del Ecuador efectuó modificaciones a la versión original adaptándolas a las necesidades de gestión documental de las entidades de la Administración Pública Central. Su uso se ha difundido en el Estado Ecuatoriano. La Comunidad Quipux es una asociación de personas que han hecho causa común para fomentar el desarrollo social y económico alrededor de Quipux. Quipux es un sistema de gestión documental con acceso web.

Funcionalidad:

  • Servicio web
  • Está a disposición de instituciones publicas
  • Sistema de gestión documental
  • Utiliza Centos y como base de datos Postgree

Servicios:

  • Creación, envío, recepción, almacenamiento, recuperación y clasificación de memorandos, oficios, circulares y anexos.
  • Creación compartida de documentos. Flujo de documentos conforme al orgánico regular.
  • Acceso al sistema de usuarios internos y externos (ciudadanos) a los documentos de una institución.
  • Reportes estadísticos de documentos creados y enviados, tramitados, pendientes, archivados y reasignados.
  • Seguridad y auditoría a través de usuarios, perfiles ya archivos de auditoría.
  • Firma digital de documentos generados.
  • Recepción en línea de documentos generados en el sistema y de documentos impresos registrados.

Organización

  • Organización de archivo digital
  • Organización de archivo físico
  • Codificación documental
  • Administración interna de usuarios
  • Entrega de comprobante a usuarios
  • Uso de código de barras para documentación
  • Utilitarios adicionales

Ventajas

  • Ahorro de espacio físico para almacenamiento de documentos
  • Disminución del riesgo de la perdidas por incendios, robos, inundaciones, otros.
  • Conservación intacta de los documentos a lo largo del tiempo.
  • Acceso inmediato a los documentos independientemente del lugar geográfico
  • Búsqueda de documentos definiendo criterios de acceso de forma flexible y fácil
  • Consulta simultanea de varios lectores
  • Reproducción y envío de documentos obviando el traslado físico
  • Inviolabilidad de la información a través de mecanismos de seguridad digital
  • Minimización de tiempos de distribución y consulta
  • Ahorro de recursos físicos y económicos para gestionar los documentos
  • Disminución de impresión de documentos
  • Apoyo a la conservación del ambiente

 

III. Copyright vs Comunidad en la Era de las Redes Informáticas

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s