Documentos de Académico
Documentos de Profesional
Documentos de Cultura
(C) www.informatica-forense.es
Sobre el autor...
Javier Pags Lpez
CEO de Informtica Forense, S.L.
Licenciado en Informtica (Univ. de Valladolid, 1991) Experto Universitario en Desarrollo de Sistemas para el Comercio Electrnico (Univ. Salamanca, 2010) Auditor jefe ISO/IEC 27001:2005 (BSI, 2010) Colegiado N 110 del CPIICYL Colegiado N 198 del CPIICM
Informtica Forense Dictmenes Periciales: Judiciales, Extrajudiciales y Arbitrales Seguridad Informtica Gestionada Auditora Informtica: LOPD, LSSI, Seguridad, ISO-27001... Intervenciones contra piratera informtica Actuaciones contra delitos informticos Consultora: B2B, e-commerce, Enterprise Integration, CRM, ERP... Anlisis de Mercado, Estudios de Viabilidad SOC Security Operation Center Laboratorio de Vulnerabilidades IC - SCADA
(C) www.informatica-forense.es 3
mayo de 2013
Pertenezco a:
CPIICYL - Colegio Profesional de Ingenieros en Informtica de Castilla y Len
Miembro del Cuerpo de Peritos Colegiado n 110
mayo de 2013
(C) www.informatica-forense.es
Pertenezco a:
Lead Auditor ISO/IEC 27001:2005, por la British Standards Institution www.bsigroup.com
Commercenet Espaol
www.commercenet.org
mayo de 2013
(C) www.informatica-forense.es
mayo de 2013
(C) www.informatica-forense.es
Fuente: http://buscon.rae.es/draeI/
mayo de 2013 (C) www.informatica-forense.es 7
Para conseguir sus objetivos, la Informtica Forense desarrolla tcnicas idneas para ubicar, reproducir y analizar evidencias digitales con fines legales.
mayo de 2013
(C) www.informatica-forense.es
Todo hecho en el que un sistema informtico est involucrado, tanto si es el fin o un medio, puede ser objeto de estudio y anlisis, y por ello, puede llevarse a juicio como medio probatorio.
mayo de 2013
(C) www.informatica-forense.es
mayo de 2013
(C) www.informatica-forense.es
10
Informtica Forense:
Principio de Intercambio de Locard
Edmond Locard (Francia, 1877-1966). Pionero de la criminalstica.
mayo de 2013
(C) www.informatica-forense.es
13
Informtica Forense:
Principio de Intercambio de Locard
El Principio de Locard tiene plena validez en el mbito informtico y las evidencias electrnicas Hay que determinar el Cmo? el Dnde? podemos encontrar las evidencias
Determinar que quien escribi un .doc, o quin envi un email, es quien est acusado de ello.
mayo de 2013
(C) www.informatica-forense.es
14
mayo de 2013
(C) www.informatica-forense.es
18
mayo de 2013
(C) www.informatica-forense.es
19
mayo de 2013
(C) www.informatica-forense.es
20
mayo de 2013
Objetivo: Alcanzar un compromiso a nivel internacional Definir que hay que exigir a una evidencia informtica para que se pueda aceptar como una prueba
mayo de 2013
(C) www.informatica-forense.es
22
LOPD, LSSI-CE Ley de Firma Electrnica, DNI-e, eFactura Ley de Conservacin de Datos Ley Administracin Electrnica Data Retention Directive (Directiva 2006/24/EC) Documento Marco 2005/222/JAI del Consejo de Europa, relativo a los ataques contra los sistemas informticos Anti-Terrorism, Crime and Security Act 2001 Prevention of Terrorist Act 2005 SOX (Sarbanex-Oxley Act 2002) HIPAA (Health Insurance Portability and Accountability Act ...
Leyes norteamericanas:
mayo de 2013
(C) www.informatica-forense.es
23
mayo de 2013
(C) www.informatica-forense.es
24
mayo de 2013
(C) www.informatica-forense.es
25
ISO 27000
mayo de 2013
(C) www.informatica-forense.es
26
mayo de 2013
(C) www.informatica-forense.es
27
mayo de 2013
(C) www.informatica-forense.es
30
mayo de 2013
(C) www.informatica-forense.es
31
Autenticidad de evidencia
Se ha alterado un email recibido? (casi) Nadie usa FIRMA ELECTRNICA
mayo de 2013 (C) www.informatica-forense.es 33
Fuerte
Muy Fuerte
mayo de 2013
(C) www.informatica-forense.es
34
El futuro?
La nube. Quin controla los datos? Ciberseguridad Ciberdelitos IC - Infraestructuras Crticas
mayo de 2013
(C) www.informatica-forense.es
36
Tipos de Ciberamenazas
1. Ciberespionaje (Robo propiedad industrial/intelectual)
Objetivo: Administraciones pblicas / Empresas estratgicas China, Rusia, Irn, otros Servicios de Inteligencia / Fuerzas Armadas / Otras empresas
Tipos de Ciberamenazas
3. Ciberactivismo (Uso poltico de Internet)
Objetivo: Ataques a servicios webs / Robo y publicacin de datos e informacin sensible o de carcter personal. ANONYMOUS y otros grupos
mayo de 2013
(C) www.informatica-forense.es
39
(
mayo de 2013 (C) www.informatica-forense.es 44
mayo de 2013
(C) www.informatica-forense.es
45
MUCHAS GRACIAS!
Para contactar:
http://www.informatica-forense.es
javier.pages@informatica-forense.es https://plus.google.com/114594286707524576385 http://inforenses.blogspot.com.es/ https://www.linkedin.com/in/javierpages https://www.linkedin.com/company/informatica-forense-s.l. https://www.facebook.com/javier.pageslopez https://www.facebook.com/pages/Informtica-Forense-SL/100204923472919 http://www.scoop.it/t/informatica-forense
mayo de 2013
(C) www.informatica-forense.es
46