Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
“INFORMÁTICA FORENSE APLICADO A BASE DE DATOS EN PREVENCIÓN DE SUPLANTACIÓN DE IDENTIDAD” 
CASO: RENTA DIGNIDAD – LA VITAL...
La tecnología se ha convertido en uno de los factores más relevantes en cuanto a su uso. 
INTRODUCCIÓN
PROBLEMA 
Transferencia de Información 
Amenazas a la Seguridad 
Integridad de Datos
PROBLEMAS ESPECÍFICOS 
Pérdida de información en cuanto a los datos de un beneficiario. 
Los beneficiarios se ven perjudic...
Metodología referente a la Informática Forense. 
Basada en la Naturaleza de Datos. 
METODOLOGÍA Y HERRAMIENTAS 
Método Ind...
METODOLOGÍA DEL ANÁLISIS FORENSE 
¿Qué fue lo que pasó? 
¿Cómo paso? 
¿Quién fue?
HERRAMIENTAS
INFORMÁTICA FORENSE 
• 
Consiste en investigar sistemas de información con el fin de detectar evidencias de vulnerabilidad...
INFORMÁTICA FORENSE 
Ciencia 
Crímenes Informáticos 
Análisis Forense 
Evidencia Digital
CARACTERISTICAS 
PROCESO DE LA INFORMÁTICA FORENSE 
Evitar la Contaminación 
Actuar Metódicamente 
Controlar la Cadena de ...
BASE DE DATOS 
Almacenamiento, y compartimiento de información
SUPLANTACIÓN DE IDENTIDAD 
PHISHING 
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus dato...
MARCO LEGAL
MARCO LEGAL 
Protección de Datos Personales. 
LOPD.- modo de acceder y utilizar la información sobre las personas. 
NORMA ...
MARCO LEGAL 
 
Políticas de Seguridad de la Información. 
 
Organización de la Seguridad. 
 
Clasificación y Control de...
MARCO LEGAL EN BOLIVIA 
Normativa en Bolivia. 
Ley Nº 1322 de Derechos de Autor. 
Decreto Supremo. 
Decreto Supremo Nº 966...
MARCO LEGAL EN BOLIVIA 
Código Penal de Bolivia. 
Ley Nº 1768. 
(Titulo XII Delitos Contra la Propiedad) 
Capítulo XI Deli...
MARCO APLICATIVO
•Fase de Identificación (Evaluación de Recursos) 
METODOLOGÍA BÁSICA DEL ANÁLISIS FORENSE
•Fase de Adquisición (Tablas) 
METODOLOGÍA BÁSICA DEL ANÁLISIS FORENSE
•Fase de Análisis de Datos (Beneficiario - Pagos) 
METODOLOGÍA BÁSICA DEL ANÁLISIS FORENSE
FASES DE DESARROLLO DEL SISTEMA 
40 DIAS 
PRODUCTO TERMINADO 
120 HORAS 
BACKLOG TASKS 
PRODUCT BACKLOG 
SPRINT 
carrera 
...
MODELADO DE CASO DE USO 
CASO DE USO GENERAL
DIAGRAMA DE CLASES
ETHICAL HACKING 
PROCESO DE PENTESTING
RESULTADOS PARA LA EVALUACION
RESULTADOS PARA LA EVALUACION
CONCLUSIONES
“INFORMÁTICA FORENSE APLICADO A BASE DE DATOS EN PREVENCIÓN DE SUPLANTACIÓN DE IDENTIDAD” 
CASO: RENTA DIGNIDAD – LA VITAL...
Prochain SlideShare
Chargement dans…5
×

Informática Forense a Base de Datos

1 795 vues

Publié le

Exposición Informática Forense aplicada a base de datos en prevención de suplantación de identidad
Caso Renta Dignidad - La Vitalicia
Expositora Ing. Grecia Francachs Castro

IV Congreso Internacional de Informática Forense y Hacking Ético
13 de Septiembre 2014, Sucre / Bolivia.

Publié dans : Ingénierie

Informática Forense a Base de Datos

  1. 1. “INFORMÁTICA FORENSE APLICADO A BASE DE DATOS EN PREVENCIÓN DE SUPLANTACIÓN DE IDENTIDAD” CASO: RENTA DIGNIDAD – LA VITALICIA ING. GRECIA FRANCACHS CASTRO La Paz 13 Septiembre 2014
  2. 2. La tecnología se ha convertido en uno de los factores más relevantes en cuanto a su uso. INTRODUCCIÓN
  3. 3. PROBLEMA Transferencia de Información Amenazas a la Seguridad Integridad de Datos
  4. 4. PROBLEMAS ESPECÍFICOS Pérdida de información en cuanto a los datos de un beneficiario. Los beneficiarios se ven perjudicados al momento de realizar el cobro de su renta. Perjuicio económico al realizar los pagos en bancos, cooperativas.
  5. 5. Metodología referente a la Informática Forense. Basada en la Naturaleza de Datos. METODOLOGÍA Y HERRAMIENTAS Método Inductivo. Toma forma de realizar un argumento válido.
  6. 6. METODOLOGÍA DEL ANÁLISIS FORENSE ¿Qué fue lo que pasó? ¿Cómo paso? ¿Quién fue?
  7. 7. HERRAMIENTAS
  8. 8. INFORMÁTICA FORENSE • Consiste en investigar sistemas de información con el fin de detectar evidencias de vulnerabilidad, a la vez es la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica.
  9. 9. INFORMÁTICA FORENSE Ciencia Crímenes Informáticos Análisis Forense Evidencia Digital
  10. 10. CARACTERISTICAS PROCESO DE LA INFORMÁTICA FORENSE Evitar la Contaminación Actuar Metódicamente Controlar la Cadena de Evidencia
  11. 11. BASE DE DATOS Almacenamiento, y compartimiento de información
  12. 12. SUPLANTACIÓN DE IDENTIDAD PHISHING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos como ser: • Claves • Cuentas Bancarias • Números de Tarjeta de Crédito • Identidades.
  13. 13. MARCO LEGAL
  14. 14. MARCO LEGAL Protección de Datos Personales. LOPD.- modo de acceder y utilizar la información sobre las personas. NORMA ISO 17799:2000. Estándar a seguir dentro de la práctica de Seguridad Informática, reflejada en las expectativas y el compromiso de la organización.
  15. 15. MARCO LEGAL  Políticas de Seguridad de la Información.  Organización de la Seguridad.  Clasificación y Control de Activos.  Seguridad del Personal.  Seguridad Física y Ambiental.  Control de Accesos.
  16. 16. MARCO LEGAL EN BOLIVIA Normativa en Bolivia. Ley Nº 1322 de Derechos de Autor. Decreto Supremo. Decreto Supremo Nº 966, Victimas de Suplantación de Identidad. Ley Reposición Económica. Ley de Reposición Económica por única vez a la Victimas de Suplantación de Identidad en el cobro del Ex- Bonosol y de la Renta Dignidad.
  17. 17. MARCO LEGAL EN BOLIVIA Código Penal de Bolivia. Ley Nº 1768. (Titulo XII Delitos Contra la Propiedad) Capítulo XI Delitos Informáticos Artículo 363º bis.- Manipulación de Información. Artículo 363º ter.- Alteración, acceso y uso indebido de datos informáticos.
  18. 18. MARCO APLICATIVO
  19. 19. •Fase de Identificación (Evaluación de Recursos) METODOLOGÍA BÁSICA DEL ANÁLISIS FORENSE
  20. 20. •Fase de Adquisición (Tablas) METODOLOGÍA BÁSICA DEL ANÁLISIS FORENSE
  21. 21. •Fase de Análisis de Datos (Beneficiario - Pagos) METODOLOGÍA BÁSICA DEL ANÁLISIS FORENSE
  22. 22. FASES DE DESARROLLO DEL SISTEMA 40 DIAS PRODUCTO TERMINADO 120 HORAS BACKLOG TASKS PRODUCT BACKLOG SPRINT carrera tareas de cartera cartera de productos dueño del producto
  23. 23. MODELADO DE CASO DE USO CASO DE USO GENERAL
  24. 24. DIAGRAMA DE CLASES
  25. 25. ETHICAL HACKING PROCESO DE PENTESTING
  26. 26. RESULTADOS PARA LA EVALUACION
  27. 27. RESULTADOS PARA LA EVALUACION
  28. 28. CONCLUSIONES
  29. 29. “INFORMÁTICA FORENSE APLICADO A BASE DE DATOS EN PREVENCIÓN DE SUPLANTACIÓN DE IDENTIDAD” CASO: RENTA DIGNIDAD – LA VITALICIA ING. GRECIA FRANCACHS CASTRO La Paz 13 Septiembre 2014

×