Informatica

Páginas: 20 (4881 palabras) Publicado: 30 de mayo de 2012
tarán subdivididas en:
1.- SUCESO INFORMATICO:
Denominaremos SUCESO INFORMATICO DE HACKEO, a todo lugar fisico como virtual, donde ha ocurrido u ocurre un hecho de tratamiento no autorizado de datos informáticos, que precisa de un control, para establecer fehacientemente de que se trata, es decir, constatar : Que, cuando, donde, por que y quienes; o también causas, forma, motivos omanera, ubicación en el tiempo y en el
espacio, identidades en general.
2.- TECNICAS GENERALES APLICABLES AL S.I.H.
Las técnicas hipotéticamente es - Protección.
- Inspección ocular
- Aislación
- Fijación
- Levantamiento
- La protección: Tiene por objetivo primordial conservar el S.I.H. en las mismas condiciones físicas de hardware, de software y del entorno físico en que fue encontrado.
-Inspección Ocular: Acto de comprobación personal en el mismo lugar de ocurrencia de los hechos, practicado para describir, recoger vestigios o elementos materiales de la perpetración del hecho y los objetos relacionados con la existencia y naturaleza del hecho. Esta labor debe ser realizada por el funcionario que tenga a cargo la investigación (excluyentemente) y cuente con la respectiva autorizaciónpara tal efecto, procurando mantener el lugar sin alteraciones de ningún tipo.
- Aislamiento: Consiste en delimitar el Sitio Informático de Hackeo, con el fin de impedir cualquier tipo de circulación de datos y personas, para evitar la más mínima alteración. Este cometidose debe realizar utilizando todos los medios de hardware o software adecuados con que se encuentre al alcance al momento deconstituirse o tomar noticia del hecho, evitando usar elementos que
formen parte del sitio del suceso.
- Clausura: consiste en cerrar los accesos tanto físicos como en la red, que tenga un S.I.H., que se encuentre en un lugar, para evitar ingreso de personas tanto internas como externas a la red,que puedan modificarlo.

2.1.- INSPECCION de revisión de la red o sitio informatico hackeado
Acto decomprobación personal practicado para recoger vestigios o elementos
materiales de la perpetración del hecho punible y describir el lugar y los objetos relacionados con la existencia y naturaleza del hecho. Esta labor debe ser realizada por el profesional que tenga a cargo el servicio de la empresa y cuente con la respectiva autorización para tal efecto, procurando mantener el lugar sinalteraciones.
Antes de proceder en la Fijación, Levantamiento, Custodia y Envío de Evidencias, es preciso que el Personal Profesional experto, consideren las siguientes recomendaciones, para su trabajo en el Sitio del Suceso:
- Establezca los tipos de evidencias que serán más probable que se encuentren.
- Concéntrese en las evidencias más transitorias o perecederas.
- Asegúrese que todo el personalconsidere la gran variedad de evidencias posibles que existe.
- Asegúrese de que tenga a mano suficiente material para empacar.
- Concéntrese en las áreas de fácil acceso que se encuentre a simple vista y luego en lugares menos accesible.
- Considere si la evidencia parece haber sido movida inadvertidamente.
- Determine si las evidencias han sido intencionalmente preparadas.
- Tome apuntes detodo lo que esta observando en el lugar.
2.2.- Fines de la inspección de revisión.
a) Comprobar la existencia real del hecho que revista las características de hackeo
b) Averiguación del móvil del hackeo.
c) Identificación del autor o autores.
d) Determinar y demostrar la participación y por lo tanto la culpabilidad del autor y las circunstancias concurrentes en el hecho de hackeo.
a)Comprobar la realidad del hackeo.
Ya que en determinadas situaciones, los hechos comunicados podrían corresponder a fallos del sistema de red, de hardware o software, ante lo cual el profesional deberá detectar con sus conocimientos si es un hecho de estos o verdaderamente estamos frente a un Sitio Informático de Hackeo; ante lo cual deberá con el máximo de cautela, a fin de evitar que con su acción...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS