SciELO - Scientific Electronic Library Online

 
vol.9 número1Mudando la infraestructura de TI a la nubeUn sistema experto basado en minería de datos y programación entera lineal para soporte en la asignación de materias y diseño de horarios en educación superior índice de autoresíndice de assuntospesquisa de artigos
Home Pagelista alfabética de periódicos  

Serviços Personalizados

Journal

Artigo

Indicadores

Links relacionados

  • Não possue artigos similaresSimilares em SciELO

Compartilhar


Enfoque UTE

versão On-line ISSN 1390-6542versão impressa ISSN 1390-9363

Resumo

PROANO-ESCALANTE, Rodrigo Arturo  e  GAVILANES-MOLINA, Andrés Fernando. Estrategia para responder a incidentes de inseguridad informática ambientado en la legalidad ecuatoriana. Enfoque UTE [online]. 2018, vol.9, n.1, pp.90-101. ISSN 1390-6542.  https://doi.org/10.29019/enfoqueute.v9n1.229.

Garantizar la seguridad de la información, los sistemas de información, servicios y redes implica socializar, también conocer cómo responder ante un evento donde se ha vulnerado dicha seguridad informática y cómo gestionar la evidencia digital identificada, fruto de una vulnerabilidad de seguridad informática. El presente trabajo entrega una solución, basada en estándares internacionales y acatando la legalidad ecuatoriana vigente. Los indicios digitales serán identificados en la escena de un incidente informático por parte de los peritos autorizados. La autorización debe señalar lo que motiva, faculta y limita la identificación de pruebas. La fase de obtención de los indicios digitales identificados dependerá de las circunstancias y políticas internas establecidas. La preservación de las pruebas objetivas se la realiza mediante la cadena de custodia y se reportan los resultados verificables, íntegros y confiables. Se aplicó la estrategia descrita previamente como caso de estudio a los incidentes de violación de seguridades lógicas. En este sitio se reconoció, extrajo, custodió e informó acerca de la evidencia digital hallada en el lugar. Durante todo el proceso se implementó la cadena de custodia, la cual garantizó la integridad, confiabilidad de los datos. En cada fase se registró cómo, cuándo, dónde y quién manipuló tanto los indicios digitales como los dispositivos digitales.

Palavras-chave : incidente; evidencia digital; seguridad informática; ciberdelito; informática forense..

        · resumo em Inglês     · texto em Espanhol     · Espanhol ( pdf )