Resumen

Garantizar la seguridad de la información, los sistemas de información, servicios y redes implica socializar, también conocer cómo responder ante un evento donde se ha vulnerado dicha seguridad informática y como gestionar la evidencia digital identificada, fruto de una vulnerabilidad de seguridad informática. El presente trabajo entrega una solución, basada en estándares internacionales y acatando la legalidad ecuatoriana vigente. Los indicios digitales serán identificados en la escena de un incidente informático por parte de los peritos autorizados. La autorización debe señalar lo que motiva, faculta y limita la identificación de pruebas. La fase de obtención de los indicios digitales identificados dependerá de las circunstancias y políticas internas establecidas. La preservación de las pruebas objetivas se la realiza mediante la cadena de custodia y se reportan los resultados verificables, íntegros y confiables.    Se aplicó́ la estrategia descrita previamente como caso de estudio a los incidentes de violación de seguridades lógicas. En este sitio se reconoció́, extrajo, custodio e informó acerca de la evidencia digital hallada en el lugar. Durante todo el proceso se implementó́ la cadena de custodia, la cual garantizó la integridad, confiabilidad de los datos. En cada fase se registró́ como, cuando, donde y quien manipuló tanto los indicios digitales como los dispositivos digitales.

Texto completo

The PDF file did not load properly or your web browser does not support viewing PDF files. Download directly to your device: Download PDF document
Back to Top

Document information

Published on 29/03/18
Accepted on 29/03/18
Submitted on 29/03/18

Volume 9, Issue 1, 2018
DOI: 10.29019/enfoqueute.v9n1.229
Licence: CC BY-NC-SA license

Document Score

0

Views 3
Recommendations 0

Share this document

Keywords

claim authorship

Are you one of the authors of this document?