SciELO - Scientific Electronic Library Online

 
vol.9 issue1Moving the IT Infrastructure to the CloudAn expert system based on data mining and linear integer programming to support the timetabling design and courses assignment in higher education author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Journal

Article

Indicators

Related links

  • Have no similar articlesSimilars in SciELO

Share


Enfoque UTE

On-line version ISSN 1390-6542Print version ISSN 1390-9363

Abstract

PROANO-ESCALANTE, Rodrigo Arturo  and  GAVILANES-MOLINA, Andrés Fernando. Estrategia para responder a incidentes de inseguridad informática ambientado en la legalidad ecuatoriana. Enfoque UTE [online]. 2018, vol.9, n.1, pp.90-101. ISSN 1390-6542.  https://doi.org/10.29019/enfoqueute.v9n1.229.

Garantizar la seguridad de la información, los sistemas de información, servicios y redes implica socializar, también conocer cómo responder ante un evento donde se ha vulnerado dicha seguridad informática y cómo gestionar la evidencia digital identificada, fruto de una vulnerabilidad de seguridad informática. El presente trabajo entrega una solución, basada en estándares internacionales y acatando la legalidad ecuatoriana vigente. Los indicios digitales serán identificados en la escena de un incidente informático por parte de los peritos autorizados. La autorización debe señalar lo que motiva, faculta y limita la identificación de pruebas. La fase de obtención de los indicios digitales identificados dependerá de las circunstancias y políticas internas establecidas. La preservación de las pruebas objetivas se la realiza mediante la cadena de custodia y se reportan los resultados verificables, íntegros y confiables. Se aplicó la estrategia descrita previamente como caso de estudio a los incidentes de violación de seguridades lógicas. En este sitio se reconoció, extrajo, custodió e informó acerca de la evidencia digital hallada en el lugar. Durante todo el proceso se implementó la cadena de custodia, la cual garantizó la integridad, confiabilidad de los datos. En cada fase se registró cómo, cuándo, dónde y quién manipuló tanto los indicios digitales como los dispositivos digitales.

Keywords : incidente; evidencia digital; seguridad informática; ciberdelito; informática forense..

        · abstract in English     · text in Spanish     · Spanish ( pdf )