politicas digitales

Páginas: 10 (2372 palabras) Publicado: 21 de abril de 2015
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Informática Forense

NIVEL: 5to “A” JORNADA: Intensivo
FECHA: 17/01/2015 ESCUELA: Sistemas
INTEGRANTES:
Stefany Mejía
Roberto Pallo
TEMA:
Políticas para asegurar las evidencias digitales; en especial del disco duro
OBJETIVO: Conocer las políticas que utiliza la informática forense en lo que a evidencias digitales se refiere.
RESUMEN:Introducción
El uso y evolución de las Tecnologías de Información y la Comunicación (Tics), brinda nuevas oportunidades para que la sociedad esté innovando y transformando sustancialmente los procesos de intercambio y producción de información. Pero el uso indebido de la misma gente inescrupulosa que realiza ataques en contra de de la integridad de sistemas computacionales o redes ha causado ingentespérdidas económicas especialmente en el sector comercial y bancario, debido a esto las empresas pierden credibilidad y se debilitan institucionalmente. Por esta razón se desarrollan herramientas que permite descubrir a los autores del delito y asegurar las pruebas del mismo. En gran parte la tecnología ha facilitado el mal hábito de provocar infracciones informáticas, por lo que se debe contar conel personal capacitado dentro de la justicia ecuatoriana para castigar el mal uso de las Tics en conjunto con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones. (Informática Forense, Quituisaca; 2009).

Reconocimiento de la Evidencia Digital

Es importante clarificar los conceptos y describir la terminología adecuada que nos señale el rol que tiene un sistemainformático dentro del iter criminis o camino del delito. Esto a fin de encaminar correctamente el tipo de investigación, la obtención de indicios y posteriormente los elementos probatorios necesarios para sostener nuestro caso. Ahora bien para este propósito se han creado categorías a fin de hacer una necesaria distinción entre el elemento material de un sistema informático o hardware (evidenciaelectrónica) y la información contenida en este (evidencia digital) (Manual de manejo de evidencias digitales, Pino; 2009).

Recopilación de evidencias
 
Si está seguro de que sus sistemas informáticos han sido atacados. En este punto deberá decidir cuál es su prioridad: A.- Tener nuevamente operativos sus sistemas rápidamente. B.- Realizar una investigación forense detallada. Piense que laprimera reacción de la mayoría de los administradores será la de intentar devolver el sistema a su estado normal cuanto antes, pero esta actitud sólo hará que pierda casi todas las evidencias que los atacantes hayan podido dejar en “la escena del crimen”, eliminando la posibilidad de realizar un análisis forense de lo sucedido que le permita contestar a las preguntas de ¿qué?, ¿cómo?, ¿quién?, ¿dedónde? y ¿cuándo? se comprometió el sistema, e impidiendo incluso llevar a cabo acciones legales posteriores. Esto también puede llevarle a trabajar con un sistema vulnerable, exponiéndolo nuevamente a otro ataque
(Informática Forense, Quituisaca; 2009).

Clases de Equipos Informáticos y Electrónicos
Algunas personas tienden a confundir los términos evidencia digital y evidencia electrónica, dichostérminos pueden ser usados indistintamente como sinónimos, sin embargo es necesario distinguir entre aparatos electrónicos como los celulares y PDAs
y la información digital que estos contengan. Esto es indispensable ya que el foco de nuestra investigación siempre será la evidencia digital aunque en algunos casos también serán los aparatos electrónicos.
A fin de que los investigadores forenses tenganuna idea de dónde buscar evidencia digital, éstos deben identificar las fuentes más comunes de evidencia. Situación que brindará al investigador el método más adecuando para su posterior recolección y preservación. Las fuentes de evidencia digital pueden ser clasificadas en tres grande grupos:
1. SISTEMAS DE COMPUTACIÓN ABIERTOS
Son aquellos que están compuestos de las llamadas computadores...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Campañas politicas digitales
  • POLITICA DIGITAL GOBIERNOS ABIERTOS
  • Politicas de Certificado Firma Digital
  • Politica digital
  • Politica digital
  • Politica digital
  • Legislación comparada
  • Legislación comparada

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS