Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Documentos relacionados
INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

Principios de Privacidad y Confidencialidad de la Información

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

Política de Gestión de Incidentes de Seguridad de la Información

Sistemas de información de laboratorio

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

Realizado por LA A.P.F.S. (Asociación de Padres de Familia Separados)

Actividades de formación. Marzo / 2010

RESPONSABILIDADES DE LA DIRECCIÓN PC/02

Aviso Legal. Entorno Digital, S.A.

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Test de intrusión (Penetration Test) Introducción

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BYOD - Retos de seguridad

Carta de derechos. Sus derechos:

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Acerca de EthicsPoint

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Córdoba Junio Telefonía Móvil CICOMRA

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Cómo elegir tu SOFTWARE DE GESTIÓN?

Consultoría de Posicionamiento. Haz rentable tu sitio web

Su información. Sus derechos. Nuestras responsabilidades.

GESTIÓN DE LA DOCUMENTACIÓN

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

Teléfono: Telefax:

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Bechtle Solutions Servicios Profesionales

IMPORTANCIA DEL USO DE LAS LISTAS DE DISTRIBUCION EN EL CORREO CORPORATIVO

Módulo 7: Los activos de Seguridad de la Información

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

SEMANA 12 SEGURIDAD EN UNA RED

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

PwC México Financial Advisory Services - Servicios Forenses

CUESTIONARIO AUDITORIAS ISO

Manual. firma de correo electrónico Manuales de marca Interfaces digitales

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

Contenido. Propósito 2. Alcance 2. Principios 3. Procedimiento 4. Responsabilidad 9. Contacto 9

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

Estamos acá porque creemos que con nuestra experiencia en política digital podemos hacer aportes constructivos a Argentina Digital.

LOGISTICA D E COMPRAS

ArduLab. 1. Qué te pasa Nerea? 2.Este robot no funciona bien y no sé que le pasa

Hay Group. Activate. Una sencilla app para activar una organización.

CAPÍTULO I. Introducción. tener en cuenta este concepto y aplicarlo perfectamente en el interior de la misma, la

Learning with ipads at Liceo Sorolla

Digitalización e indización de. documentos. Indiced. solución digital

Transport Layer Security (TLS) Acerca de TLS

Método Mariño para crear una empresa

MASTER INTELIGENCIA OPERATIVA GRUPOCUZCO. UNIVERSIDAD COMPLUTENSE de MADRID. i nvestigación análisis inteligencia


Plan de Gestión Medioambiental para obras urbanas

Enkarga.com LLC. Política de privacidad

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina Alcobendas, Madrid.

IAP TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

ACUERDO 3 DE (febrero 17) Diario Oficial No de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.

ANÁLISIS DE LA ENCUESTA DE SATISFACCIÓN DE USUARIOS MARZO 2014

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

CONTROL DE DOCUMENTOS

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Coordinación en un Centro TIC Tema 4 Control de impresoras

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

LA POLÍTICA DE SEGURIDAD PÚBLICA ORIENTADA A LA SOLUCIÓN DE PROBLEMAS CRIMINALES. (Traducción Jesús Camacho, Grupo Mundial de Policías)

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

SUPOSICIONES O CERTEZAS?

Platica introductoria para el cumplimiento de la Ley Estatal de Documentación y Archivos

Diputación de Albacete. Paseo Libertad, Albacete. Tel Fax Guía

Programa de Criminología UOC

Anexo I. Politicas Generales de Seguridad del proyecto CAT

CAS-CHILE S.A. DE I. 2013

OnePAD 700 Preguntas Frecuentes

Universidad de Tarapacá. Investigación de Mercados Internacionales

TESIC, Tecnologías y Seguridad en Infraestructuras Críticas

Documentos disponibles

Plan de Calidad PLAN DE CALIDAD PARA EL PROYECTO SISTEMA DE GESTIÓN DE LA CALIDAD REQUISITOS CONTRACTUALES NORMATIVIDAD TECNICA

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR

1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo

Garantizamos la continuidad de su negocio

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

CONTACTENO

Tratamiento del Riesgo

POLÍTICAS DEL SISTEMA DE ADMINISTRACION DEL RIESGO DE LAVADO DE ACTIVOS Y FINANCIACION DEL TERRORISMO

3 Todos los artículos están sujetos a que su disponibilidad no se halle agotada.

La informática forense y la estrategia de defensa jurídica.

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Transcripción:

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015

Introducción Para llevar a cabo un fraude, se utilizan los dispositivos electrónicos como medios. Estos no son parte indispensable para su concreción pero necesarios para su diseño y organización. En este agrupamiento podemos destacar elementos tecnológicos como los teléfonos celulares o herramientas informáticas de comunicación como los correos electrónicos. Uno de los escenarios más frecuentes en la empresa es el de la comprobación de posibles infracciones e incumplimientos de sus deberes contractuales por los trabajadores, mediante el uso de equipos informáticos o mediante una actividad que deja rastro en archivos almacenados en los mismos. Estas infracciones podemos clasificarlas en 2 grandes grupos: Utilización de las tecnologías de información como medio. Delitos informáticos.

Introducción

Introducción No es raro para nosotros al realizar una investigación forense descubrir que la organización solicitante ha destruido o alterado inadvertidamente las pruebas que tenían la esperanza de descubrir Las acciones del personal sin experiencia en el manejo de evidencia puede dar lugar a una situación en la que queden muy pocos datos relevantes. Si bien cada caso es único, hemos realizado una listas de las cosas que, si se siguen, nos ayudará a ayudarle.

Que no deben hacer No intenten pegarle una miradita u operar el dispositivo No use a su área de IT a menos que tenga experiencia en el manejo de evidencia digital No se demore, cuanto más rápido tome medidas mayores serán las posibilidades de salvar la evidencia No levante sospechas, no le diga a nadie a nadie acerca de la investigación a menos que sea estrictamente necesario No deje afuera a su departamento de recursos humanos, ellos pueden asesorarlo en los temas legales

Que no deben hacer No improvise sobre la mejor acción a realizar, si tiene dudas llame a un especialista en informática forense No dude en contactar a la policía si cree que se pudo haber realizado un hecho delictivo No se vea tentado a destruir información, eso puede rastrearse y puede tener serias consecuencias legales No ejecute nada en el dispositivo o realice actividades que puedan modificar algo del estado actual

Que pueden hacer Asegure el dispositivo para que ninguna persona no autorizada tenga accesos a él Si el dispositivo esta apagado, déjelo así!! Si esta encendido, dejo así!! Si esta encendido, desconecte los cables de red, apague el WIFI y/o BT Si no es posible lo anterior, desenchufe el equipo (si es un servidor apáguelo) o saque la batería Solo notifique a las personas esenciales que una investigación va a realizarse

Que pueden hacer Tome notas sobre la gente involucrada, declaraciones, fechas, etc. Reúna todo dispositivo a los cuales tenga acceso que pueda tener información o elementos de pruebas importantes como por ejemplo pendrives, cds, teléfonos, cámaras, etc. De ser posible no comente el tema de investigación Busque la asesoría de una empresa de computación forense para conocer los pasos a seguir en la investigación

Nuestra metodología de trabajo 1. AUTORIZACIÓN -> Se requiere autoridad legal para llevar a cabo una búsqueda o incautación de datos. 2. CADENA DE CUSTODIA -> Documentación cronológica de manejo de pruebas para evitar acusaciones de manipulación o mala conducta. 3. ADQUISICIÓN -> Debe ser cuidadosamente duplica y luego hash para validar la integridad de la copia. 4. HERRAMIENTAS -> Las herramientas que se utilizan deben ser validadas para garantizar la fiabilidad y exactitud. 5. INDAGACIÓN -> Técnicas de investigación y análisis para examinar la evidencia. 6. CALIDAD -> Los procedimientos y conclusiones del análisis forense debe ser repetible y reproducible por los mismos u otros analistas forenses. 7. INFORME -> Documentar su procedimiento analítico y las conclusiones.

Consejos para estar preparado Comunicar políticas a la comunidad de usuarios, y asegurarse de su cumplimiento Mitigar la ecuación SEGURIDAD versus USABILIDAD Defenderse ante las amenaza Ingeniería Social La concientización del usuario optimiza el perfil global de seguridad Fomentar al uso de hábitos seguros y desalentar los comportamientos riesgosos

Consejos para estar preparado Cambiar la percepción del usuario respecto de la Seguridad de la Información Informar a los usuarios sobre cómo reconocer y reaccionar ante amenazas potenciales Educar a los usuarios sobre técnicas de seguridad de la información que pueden usar

Informática Forense Aseguramiento de Procesos Informáticos Diego R. Hvala Gerente dhvala@bdoargentina.com Gustavo L. Amago, CISA Gerente gamago@bdoargentina.com José Rondeau 2664, PB. C1262ABH Buenos Aires, Argentina Tel.: 54 11 4106 7000 Fax: 54 11 4106 7255 www.bdoargentina.com www.bdoargentina.com