Estrategia para responder a incidentes de inseguridad informática ambientado en la legalidad ecuatoriana
DOI:
https://doi.org/10.29019/enfoqueute.v9n1.229Palabras clave:
Incidente, evidencia digital, seguridad informática, ciberdelito, informática forenseResumen
Garantizar la seguridad de la información, los sistemas de información, servicios y redes implica socializar, también conocer cómo responder ante un evento donde se ha vulnerado dicha seguridad informática y como gestionar la evidencia digital identificada, fruto de una vulnerabilidad de seguridad informática. El presente trabajo entrega una solución, basada en estándares internacionales y acatando la legalidad ecuatoriana vigente. Los indicios digitales serán identificados en la escena de un incidente informático por parte de los peritos autorizados. La autorización debe señalar lo que motiva, faculta y limita la identificación de pruebas. La fase de obtención de los indicios digitales identificados dependerá de las circunstancias y políticas internas establecidas. La preservación de las pruebas objetivas se la realiza mediante la cadena de custodia y se reportan los resultados verificables, íntegros y confiables.
Se aplicó́ la estrategia descrita previamente como caso de estudio a los incidentes de violación de seguridades lógicas. En este sitio se reconoció́, extrajo, custodio e informó acerca de la evidencia digital hallada en el lugar. Durante todo el proceso se implementó́ la cadena de custodia, la cual garantizó la integridad, confiabilidad de los datos. En cada fase se registró́ como, cuando, donde y quien manipuló tanto los indicios digitales como los dispositivos digitales.
Descargas
Citas
Solís, F., Pinto, D., & Solís, S. (2017). Seguridad de la información en el intercambio de datos entre dispositivos móviles con sistema Android utilizando el método de encriptación RSA. Enfoque UTE, 8(1), pp. 160-171. doi:https://doi.org/10.29019/enfoqueute.v8n1.123
Tedtechnology. (2017). sourceforge.net. Obtenido de Quick Hash GUI: https://sourceforge.net/projects/quickhash/
Proaño Escalante, R., Saguay Chafla, C., Jácome Canchig, S., & Sandoval Zambrano, F. (2017). Sistemas basados en conocimiento como herramienta de ayuda en la auditoría de sistemas de información. Enfoque UTE, 8(1), pp. 148-159. doi:https://doi.org/10.29019/enfoqueute.v8n1.122
Proaño Escalante, R., Gavilanes Molina, A. (2017). Guía para reconocer, recoger, extraer, proteger e informar la evidencia digital. INCISCOS 2017.
Catálogo de normas INEN. (2017). Servicio Ecuatoriano de Normalización INEN. Obtenido de http://apps.normalizacion.gob.ec/descarga/
Código orgánico Integral Penal. (2014). Código orgánico Integral Penal. Quito: Gráficas Ayerve C.A.
ISO/IEC 27000. (2016). Information technology — Security techniques — Information security management systems — Overview and vocabulary. Obtenido de Online Browsing Platform (OBP): https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-4:v1:en
ISO/IEC 27035-1. (2016). Information technology — Security techniques — Information security incident management — Part 1: Principles of incident management. Obtenido de Online Browsing Platform (OBP):
https://www.iso.org/obp/ui/#iso:std:iso-iec:27035:-1:ed-1:v1:en
ISO/IEC 27035-2. (2016). Information technology — Security techniques — Information security incident management — Part 2: Guidelines to plan and prepare for incident response. Obtenido de Online Browsing Platform (OBP): https://www.iso.org/obp/ui/#iso:std:iso-iec:27035:-2:ed-1:v1:en
ISO/IEC 27037. (2012). Information technology — Security techniques — Guidelines for identification, collection, acquisition and preservation of digital evidence. Obtenido de Online Browsing Platform (OBP): https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en
ISO/IEC 30121. (2015). Information technology — Governance of digital forensic risk framework. Obtenido de Online Browsing Platform (OBP): https://www.iso.org/obp/ui/#iso:std:iso-iec:30121:ed-1:v1:en
Publicado
Cómo citar
Número
Sección
Licencia
Los artículos e investigaciones publicadas por la Universidad UTE, se realizan en régimen de Acceso Abierto [Open Access] en formato electrónico. Esto significa que todo el contenido está disponible de forma gratuita sin costo para el usuario o su institución. Los usuarios pueden leer, descargar, copiar, distribuir, imprimir, buscar o enlazar los textos completos de los artículos, o usarlos para cualquier otro propósito legal, sin necesidad de pedir permiso previo al editor o al autor. Esto está de acuerdo con la definición de acceso abierto de la Iniciativa de Acceso Abierto de Budapest (BOAI). Al enviar un artículo a cualquiera de las revistas científicas de la Universidad UTE, el o los autores aceptan estas condiciones.
La UTE aplica la licencia Creative Commons Attribution (CC-BY) a los artículos de sus revistas científicas. En virtud de esta licencia de acceso abierto, como autor usted acuerda que cualquier persona puede reutilizar su artículo en su totalidad o en parte para cualquier propósito, de forma gratuita, incluso para fines comerciales. Cualquiera puede copiar, distribuir o reutilizar el contenido siempre y cuando el autor y la fuente original estén correctamente citados. Esto facilita la libertad de reutilización y también asegura que el contenido pueda ser extraído sin barreras para necesidades de investigación.
Esta obra está bajo una Creative Commons Attribution 3.0 International (CC BY 3.0).
Además, la Revista Enfoque UTE garantiza y declara que los autores conservan siempre todos los derechos de autor y todos los derechos de publicación sin restricciones [© Los Autores]. El reconocimiento (BY) permite cualquier explotación de la obra, incluyendo una finalidad comercial, así como la creación de obras derivadas, la distribución de las cuales también está permitida sin ninguna restricción.