Estrategia para responder a incidentes de inseguridad informática ambientado en la legalidad ecuatoriana

Autores/as

  • Rodrigo Arturo Proaño Universidad Tecnológica Equinoccial
  • Andrés Fernando Gavilanes Molina Universidad Tecnológica Equinoccial

DOI:

https://doi.org/10.29019/enfoqueute.v9n1.229

Palabras clave:

Incidente, evidencia digital, seguridad informática, ciberdelito, informática forense

Resumen

Garantizar la seguridad de la información, los sistemas de información, servicios y redes implica socializar, también conocer cómo responder ante un evento donde se ha vulnerado dicha seguridad informática y como gestionar la evidencia digital identificada, fruto de una vulnerabilidad de seguridad informática. El presente trabajo entrega una solución, basada en estándares internacionales y acatando la legalidad ecuatoriana vigente. Los indicios digitales serán identificados en la escena de un incidente informático por parte de los peritos autorizados. La autorización debe señalar lo que motiva, faculta y limita la identificación de pruebas. La fase de obtención de los indicios digitales identificados dependerá de las circunstancias y políticas internas establecidas. La preservación de las pruebas objetivas se la realiza mediante la cadena de custodia y se reportan los resultados verificables, íntegros y confiables.  

 Se aplicó́ la estrategia descrita previamente como caso de estudio a los incidentes de violación de seguridades lógicas. En este sitio se reconoció́, extrajo, custodio e informó acerca de la evidencia digital hallada en el lugar. Durante todo el proceso se implementó́ la cadena de custodia, la cual garantizó la integridad, confiabilidad de los datos. En cada fase se registró́ como, cuando, donde y quien manipuló tanto los indicios digitales como los dispositivos digitales.

Metrics

Descargas

La descarga de datos todavía no está disponible.

Citas

Solís, F., Pinto, D., & Solís, S. (2017). Seguridad de la información en el intercambio de datos entre dispositivos móviles con sistema Android utilizando el método de encriptación RSA. Enfoque UTE, 8(1), pp. 160-171. doi:https://doi.org/10.29019/enfoqueute.v8n1.123

Tedtechnology. (2017). sourceforge.net. Obtenido de Quick Hash GUI: https://sourceforge.net/projects/quickhash/

Proaño Escalante, R., Saguay Chafla, C., Jácome Canchig, S., & Sandoval Zambrano, F. (2017). Sistemas basados en conocimiento como herramienta de ayuda en la auditoría de sistemas de información. Enfoque UTE, 8(1), pp. 148-159. doi:https://doi.org/10.29019/enfoqueute.v8n1.122

Proaño Escalante, R., Gavilanes Molina, A. (2017). Guía para reconocer, recoger, extraer, proteger e informar la evidencia digital. INCISCOS 2017.

Catálogo de normas INEN. (2017). Servicio Ecuatoriano de Normalización INEN. Obtenido de http://apps.normalizacion.gob.ec/descarga/

Código orgánico Integral Penal. (2014). Código orgánico Integral Penal. Quito: Gráficas Ayerve C.A.

ISO/IEC 27000. (2016). Information technology — Security techniques — Information security management systems — Overview and vocabulary. Obtenido de Online Browsing Platform (OBP): https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-4:v1:en

ISO/IEC 27035-1. (2016). Information technology — Security techniques — Information security incident management — Part 1: Principles of incident management. Obtenido de Online Browsing Platform (OBP):

https://www.iso.org/obp/ui/#iso:std:iso-iec:27035:-1:ed-1:v1:en

ISO/IEC 27035-2. (2016). Information technology — Security techniques — Information security incident management — Part 2: Guidelines to plan and prepare for incident response. Obtenido de Online Browsing Platform (OBP): https://www.iso.org/obp/ui/#iso:std:iso-iec:27035:-2:ed-1:v1:en

ISO/IEC 27037. (2012). Information technology — Security techniques — Guidelines for identification, collection, acquisition and preservation of digital evidence. Obtenido de Online Browsing Platform (OBP): https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en

ISO/IEC 30121. (2015). Information technology — Governance of digital forensic risk framework. Obtenido de Online Browsing Platform (OBP): https://www.iso.org/obp/ui/#iso:std:iso-iec:30121:ed-1:v1:en

Publicado

2018-03-30

Cómo citar

Proaño, R. A., & Gavilanes Molina, A. F. (2018). Estrategia para responder a incidentes de inseguridad informática ambientado en la legalidad ecuatoriana. Enfoque UTE, 9(1), pp. 90 -101. https://doi.org/10.29019/enfoqueute.v9n1.229

Número

Sección

Informática, TIC