SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
En la actualidad está
cobrando una especial
relevancia la ejecución
de actividades ilícitas
empleando como medio,
u objetivo del delito en
sí, una infraestructura
telemática o informática.
De ahí, la importancia de
desarrollar y especializar
metodologías de
investigación y respuesta
ante incidentes, que
aporte una elevada
capacidad de reacción
ante esta emergente
tendencia criminalística.
El acceso y difusión de documentación confidencial, el uso
fraudulento de herramientas tecnológicas o la usurpación
de identidad electrónica, son algunos de los ejemplos más
comunes de actividades ilícitas desarrolladas en la actualidad
en compañías y organizaciones.
La identificación, extracción, examen, posterior elaboración
de conclusiones y ratificación en juicio oral forman parte del
proceso de un análisis forense que es llevado a cabo cuando
se identifica un incidente que involucra pruebas electrónicas.
Ante esta situación es conveniente tener en cuenta las
siguientes recomendaciones:
- Documentar y aislar el entorno donde permanezca el
elemento electrónico que será objeto de análisis. En la
medida de lo posible, se tomarán fotografías del sistema,
tanto frontalmente como de sus conexiones, así como se
evitará que el personal tenga acceso a las instalaciones.
- Mantener la integridad de los dispositivos evitando su
manipulación física. El equipo ha de permanecer en el
mismo estado en el que se encuentre. Si se encuentra
encendido no se apagará y si está apagado, no se debe
encender. En caso de que exista necesidad de apagado
imperiosa, se utilizará la desconexión directa de la red
electrónica y nunca los mecanismos establecidos por el
fabricante.
- Eliminar accesos remotos. El cable de conexión a red, así
como otros accesos remotos han de ser desconectados
para evitar que el equipo sea manipulado remotamente.
La definición de una metodología completa y de aceptación
y éxito corroborados, suponen un elemento distintivo
importante en el desarrollo de un análisis forense. De ahí,
que deba prestarse especial atención a puntos clave de dicha
metodología como, entre otros:
- Identificación de incidente. Ante la detección de
una anomalía o incidente se procederá siguiendo las
recomendaciones descritas anteriormente y con máxima
precaución, considerando que cualquier manipulación
incorrecta puede desencadenar en una ruptura de la
integridad y por lo tanto de la cadena de custodia.
- Toma de evidencias electrónicas que garantice que
las mismas se mantendrán con total integridad para
su posterior estudio. En este punto, tareas como un
duplicado exacto con herramientas especializadas de
todos los elementos implicados en el caso, y el posterior
mantenimiento de su cadena de custodia, aseguran que
se podrá disponer de una evidencia electrónica íntegra en
fases posteriores de la pericia.
- Desarrollo de la investigación sobre duplicados de las
evidencias recogidas, que ofrezca ventajas como:
- Asegurar la cadena de custodia de las evidencias
originales.
- Siempre que sea posible, permitir la continuidad de
negocio de la entidad sobre la que se ha cometido la
acción investigada, por restaurar los medios tomados
para iniciar la investigación.
- Documentación completa de todo el proceso forense,
y composición de informes periciales detallados que
expliquen exhaustivamente la investigación. Igualmente,
el perito ha de estar capacitado para ratificar de forma
inteligible todas las fases de la pericia descrita en estos
informes en un posible juicio.
Dado el carácter innovador de este tipo de investigaciones, y
la velocidad con la que surgen nuevas tecnologías y ataques
contra las mismas, los peritos otorgan una gran relevancia
a su continua formación, así como a tareas de I+D+i que
permitan profundizar más aún en dichas novedades. Esto
garantiza un conocimiento constantemente reciclado,
tratándose ésta de una importante cualidad de cualquier
investigador forense.
El Grupo SIA ofrece un equipo cualificado que dota de las
certificaciones y conocimientos necesarios para asegurar el
correcto uso de metodologías, software y herramientas para
realizar este tipo de tareas de forma eficiente, reduciendo el
tiempo y el coste de los proyectos y garantizando la calidad
de los resultados.
En general, los procesos de análisis forense en ámbitos
informáticos y telemáticos, deben estar regidos en todo
momento por una conducta que siga una serie de buenas
prácticas, que aportarán fiabilidad y precisión en las
operaciones realizadas. La experiencia en este ámbito, y
la solidez de los resultados obtenidos, son factores que
respaldan al Grupo SIA en el sector de la investigación
telemática.
SERVICIOS DE INVESTIGACIÓN TELEMÁTICA
Identificación del Incidente
Obtención de Evidencias
Análisis
Documentación y ratificación
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99
planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99
planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
Otras soluciones de Seguridad:
- Test de intrusión
- Auditoría de seguridad Web
- Auditoría de sistemas
- Fortificación
- Auditoría de código fuente
Servicio
Análisis forense
Peritaje y contraperitaje
Infecciones víricas y/o
anomalías funcionales
Formación
Otras funciones
Descripción
Análisis a realizar tras la existencia de un incidente
de seguridad, cubriendo desde la detección, hasta su
estudio y exposición de conclusiones.
Composición y defensa por profesionales altamente
cualificados de informes técnicos periciales
destinados a ser presentados en un ámbito judicial.
Investigación para la detección y exposición de una
anomalía lógica dentro de los sistemas o red de una
compañía. En caso de estar originada por malware,
realización de un estudio exhaustivo del impacto
causado dentro de la organización, así como ayuda
en su desinfección y recomendaciones asociadas.
Desarrollo de seminarios, cursos o talleres para
formación o concienciación del personal de la
entidad en análisis forense y respuesta ante
incidentes. Capacitándolos para el desarrollo de
tareas técnicas o dando una perspectiva del estado
de la investigación telemática.
En ocasiones se producen incidentes complejos
que requieren acciones concretas tales como
recuperación de datos eliminados, recuperación de
contraseñas, restablecimiento de infraestructura,
etcétera.
Beneficios
Conocimiento exacto del alcance de una intrusión,
o acción no autorizada, y sus consecuencias,
elaboración de recomendaciones para la subsanación
y exposición de evidencias y hallazgos en litigio
judicial.
Defensa ante posibles incidentes que requieran
resolución judicial y peritaje técnico.
Alta disponibilidad para la detección y resolución
de problemas funcionales en infraestructuras
telemáticas o informáticas, ocasionados por
malware o posibles problemas detectados por su
manifestación en forma de comportamiento no
habitual de los sistemas.
Formación del personal de la propia entidad por
expertos en el sector con amplia experiencia,
aportando conocimiento para la correcta gestión
ante la detección de un incidente
Capacidad de reacción ante nuevos incidentes.
Posibilidad de recuperación de información crítica.
Restablecimiento de los sistemas de información e
infraestructura.

Mais conteúdo relacionado

Mais procurados

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticabertcc
 
Oficina de Gestión de Proyectos
Oficina de Gestión de ProyectosOficina de Gestión de Proyectos
Oficina de Gestión de ProyectosSIA Group
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSIA Group
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCSIA Group
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Oficina de Gobierno, Gestión de Riesgos y Cumplimiento.
Oficina de Gobierno, Gestión de Riesgos y Cumplimiento. Oficina de Gobierno, Gestión de Riesgos y Cumplimiento.
Oficina de Gobierno, Gestión de Riesgos y Cumplimiento. SIA Group
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasCoatzozon20
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 

Mais procurados (20)

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Oficina de Gestión de Proyectos
Oficina de Gestión de ProyectosOficina de Gestión de Proyectos
Oficina de Gestión de Proyectos
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-Legal
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Cobit
CobitCobit
Cobit
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Oficina de Gobierno, Gestión de Riesgos y Cumplimiento.
Oficina de Gobierno, Gestión de Riesgos y Cumplimiento. Oficina de Gobierno, Gestión de Riesgos y Cumplimiento.
Oficina de Gobierno, Gestión de Riesgos y Cumplimiento.
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_Normas
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 

Semelhante a Servicios de Investigación Telemática (20)

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica  forenseInformatica  forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Mais de SIA Group

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIA Group
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de TratamientosSIA Group
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBERSIA Group
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPRSIA Group
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIA Group
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia OrganizacionalSIA Group
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresSIA Group
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosSIA Group
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution briefSIA Group
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSIA Group
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraSIA Group
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación AdministrativaSIA Group
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasSIA Group
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronicoSIA Group
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. SIA Group
 
Sistema de Protección de Datos Personales
Sistema de Protección de Datos PersonalesSistema de Protección de Datos Personales
Sistema de Protección de Datos PersonalesSIA Group
 
Catalogo servicios
Catalogo serviciosCatalogo servicios
Catalogo serviciosSIA Group
 
SIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICESSIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICESSIA Group
 
SIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de ProveedoresSIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de ProveedoresSIA Group
 

Mais de SIA Group (20)

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia Organizacional
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedores
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con Usabilidad
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación Administrativa
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronico
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
 
Sistema de Protección de Datos Personales
Sistema de Protección de Datos PersonalesSistema de Protección de Datos Personales
Sistema de Protección de Datos Personales
 
Catalogo servicios
Catalogo serviciosCatalogo servicios
Catalogo servicios
 
SIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICESSIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICES
 
SIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de ProveedoresSIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de Proveedores
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Servicios de Investigación Telemática

  • 1. En la actualidad está cobrando una especial relevancia la ejecución de actividades ilícitas empleando como medio, u objetivo del delito en sí, una infraestructura telemática o informática. De ahí, la importancia de desarrollar y especializar metodologías de investigación y respuesta ante incidentes, que aporte una elevada capacidad de reacción ante esta emergente tendencia criminalística. El acceso y difusión de documentación confidencial, el uso fraudulento de herramientas tecnológicas o la usurpación de identidad electrónica, son algunos de los ejemplos más comunes de actividades ilícitas desarrolladas en la actualidad en compañías y organizaciones. La identificación, extracción, examen, posterior elaboración de conclusiones y ratificación en juicio oral forman parte del proceso de un análisis forense que es llevado a cabo cuando se identifica un incidente que involucra pruebas electrónicas. Ante esta situación es conveniente tener en cuenta las siguientes recomendaciones: - Documentar y aislar el entorno donde permanezca el elemento electrónico que será objeto de análisis. En la medida de lo posible, se tomarán fotografías del sistema, tanto frontalmente como de sus conexiones, así como se evitará que el personal tenga acceso a las instalaciones. - Mantener la integridad de los dispositivos evitando su manipulación física. El equipo ha de permanecer en el mismo estado en el que se encuentre. Si se encuentra encendido no se apagará y si está apagado, no se debe encender. En caso de que exista necesidad de apagado imperiosa, se utilizará la desconexión directa de la red electrónica y nunca los mecanismos establecidos por el fabricante. - Eliminar accesos remotos. El cable de conexión a red, así como otros accesos remotos han de ser desconectados para evitar que el equipo sea manipulado remotamente. La definición de una metodología completa y de aceptación y éxito corroborados, suponen un elemento distintivo importante en el desarrollo de un análisis forense. De ahí, que deba prestarse especial atención a puntos clave de dicha metodología como, entre otros: - Identificación de incidente. Ante la detección de una anomalía o incidente se procederá siguiendo las recomendaciones descritas anteriormente y con máxima precaución, considerando que cualquier manipulación incorrecta puede desencadenar en una ruptura de la integridad y por lo tanto de la cadena de custodia. - Toma de evidencias electrónicas que garantice que las mismas se mantendrán con total integridad para su posterior estudio. En este punto, tareas como un duplicado exacto con herramientas especializadas de todos los elementos implicados en el caso, y el posterior mantenimiento de su cadena de custodia, aseguran que se podrá disponer de una evidencia electrónica íntegra en fases posteriores de la pericia. - Desarrollo de la investigación sobre duplicados de las evidencias recogidas, que ofrezca ventajas como: - Asegurar la cadena de custodia de las evidencias originales. - Siempre que sea posible, permitir la continuidad de negocio de la entidad sobre la que se ha cometido la acción investigada, por restaurar los medios tomados para iniciar la investigación. - Documentación completa de todo el proceso forense, y composición de informes periciales detallados que expliquen exhaustivamente la investigación. Igualmente, el perito ha de estar capacitado para ratificar de forma inteligible todas las fases de la pericia descrita en estos informes en un posible juicio. Dado el carácter innovador de este tipo de investigaciones, y la velocidad con la que surgen nuevas tecnologías y ataques contra las mismas, los peritos otorgan una gran relevancia a su continua formación, así como a tareas de I+D+i que permitan profundizar más aún en dichas novedades. Esto garantiza un conocimiento constantemente reciclado, tratándose ésta de una importante cualidad de cualquier investigador forense. El Grupo SIA ofrece un equipo cualificado que dota de las certificaciones y conocimientos necesarios para asegurar el correcto uso de metodologías, software y herramientas para realizar este tipo de tareas de forma eficiente, reduciendo el tiempo y el coste de los proyectos y garantizando la calidad de los resultados. En general, los procesos de análisis forense en ámbitos informáticos y telemáticos, deben estar regidos en todo momento por una conducta que siga una serie de buenas prácticas, que aportarán fiabilidad y precisión en las operaciones realizadas. La experiencia en este ámbito, y la solidez de los resultados obtenidos, son factores que respaldan al Grupo SIA en el sector de la investigación telemática. SERVICIOS DE INVESTIGACIÓN TELEMÁTICA Identificación del Incidente Obtención de Evidencias Análisis Documentación y ratificación www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Pallars 99 planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830
  • 2. www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Pallars 99 planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 Otras soluciones de Seguridad: - Test de intrusión - Auditoría de seguridad Web - Auditoría de sistemas - Fortificación - Auditoría de código fuente Servicio Análisis forense Peritaje y contraperitaje Infecciones víricas y/o anomalías funcionales Formación Otras funciones Descripción Análisis a realizar tras la existencia de un incidente de seguridad, cubriendo desde la detección, hasta su estudio y exposición de conclusiones. Composición y defensa por profesionales altamente cualificados de informes técnicos periciales destinados a ser presentados en un ámbito judicial. Investigación para la detección y exposición de una anomalía lógica dentro de los sistemas o red de una compañía. En caso de estar originada por malware, realización de un estudio exhaustivo del impacto causado dentro de la organización, así como ayuda en su desinfección y recomendaciones asociadas. Desarrollo de seminarios, cursos o talleres para formación o concienciación del personal de la entidad en análisis forense y respuesta ante incidentes. Capacitándolos para el desarrollo de tareas técnicas o dando una perspectiva del estado de la investigación telemática. En ocasiones se producen incidentes complejos que requieren acciones concretas tales como recuperación de datos eliminados, recuperación de contraseñas, restablecimiento de infraestructura, etcétera. Beneficios Conocimiento exacto del alcance de una intrusión, o acción no autorizada, y sus consecuencias, elaboración de recomendaciones para la subsanación y exposición de evidencias y hallazgos en litigio judicial. Defensa ante posibles incidentes que requieran resolución judicial y peritaje técnico. Alta disponibilidad para la detección y resolución de problemas funcionales en infraestructuras telemáticas o informáticas, ocasionados por malware o posibles problemas detectados por su manifestación en forma de comportamiento no habitual de los sistemas. Formación del personal de la propia entidad por expertos en el sector con amplia experiencia, aportando conocimiento para la correcta gestión ante la detección de un incidente Capacidad de reacción ante nuevos incidentes. Posibilidad de recuperación de información crítica. Restablecimiento de los sistemas de información e infraestructura.