martes, 25 de enero de 2011

Análisis Forense

Hora: 08H00 - 09H00

Conferencista:
Dr. Enrique Mafla

CRIMEN DIGITAL, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Redes y computadores obicuos.
Medio o fin de crimen contra personas o sociedad.

Crímenes de alta tecnología.
Fraudes informáticos.
Daño.
Falsificación informática.
Violaciones a la identidad.

INTERNET
TECNOLOGIA DESCESTABILIZADORA
Medios de comunicación
Universidades
Políticos
Comercio

NUEVOS PATRONES DE COMPORTAMIENTO
Social
Económico
Cultural

NUEVOS PARADIGMAS DE CONTROLES CRIMINALES
E- mail
Web
Redes Sociales

NUEVOS MECANISMOS DE REGULACION
Legislación

BRECHA DIGITALINFRAESTRUCTURA
Telecomunicación
PKI (Llave pública)

CONOCIMIENTO
Técnicas
Ejecutivos
Políticos
Judiciales

MARCO JURIDICO
Constitución
Ley de comercio exterior

PRIVACIDAD
Registros personales
Uso para propósito y tiempo razonable
Actualizados y exactos

REGULACION EN INTERNET
Nido de cucú (1986)
Gusano de internet (1988)
Malware
Spam
Fraudes
Pedofilia
Wikileaks

COMPUTACION FORENSE
Aplicación de técnicas de computación forense a material basado en computador
Identificacion
Preservacion
Extraccion
Documentacion
Interpretacion
Presentacion de evidencias digitales de manera que sea aceptable

PROCEDIMIENTOS
Investigacion en la escena del crimen
Examen de evidencias digitales
Usos de tecnologías en investigación
Investigacion de crímenes digitales
Creacion de unidades de evidencias digitales forenses.
Presentacion de evidencias digitales

INFRACCIONES EN ECUADOR
Proteccion de datos
Inviolabilidad de la correspondecia
Fraudes
Banca
IESS
Factura electrónica
Comercio exterior
Migracion
Energia

PARTIDAS DIGITALES
Crimen en marzo del 2002
Investigacion en agosto del 2008
Servidor en escritorio de opositorio
CSI: Servidor reformateado
Evidencias: Fechas(Creación y aprobación en el 2001),
Ultima modificación en el 2002
Cuentas de usuario

PROPIEDAD INTELECTUAL
Robo de diseño en el 2005
Pruebas de propiedad del diseño. ( Maquetas, Planos, Bosquejos, prototipos)
Documentos digitales. (Pesimamente gestionados, Editados, Copiados)

E – VOTE
Transparencia y acceso a información
Analisis de vulnerabilidad
Cronica de un fracaso anunciado
Analisis Forense
Servidores a cargo de sospechosos
Sistema de producción
Transparencia y acceso de información
Alto nivel de disponibilidad (Porque unicamente funcionara unas pocas horas)


TELECOM
Foro internacional de TELECOM
Cybercrime
Area andina
Fraudes a la empresa TELECOM

No hay comentarios:

Publicar un comentario