jueves, 25 de abril de 2013

Jornada Académica En la Universidad La Salle Oaxaca



Conferencia: La industria del software en México 
Ponente el Mtro.: Juan Domínguez Luis
El profesor Juan Comenzó hablando de que tan importante son las tics en el entorno social, de trabajo, económico  
Algunas ventajas de las Tics son:
Acceso fácil a cualquiera clase de información
Interactividad
Rápido procesamiento de datos
Canales de comunicación
Automatización de tareas
Comunicación a larga distancia
Entretenimiento y diversión.
Desventajas:
Adicción a redes sociales
Implican gastos
Falta de conocimiento para usarlos
La información brindada a veces no es verídica.

Después se enfocó en el programa PROSOFT que es un programa de la Secretaría de Economía que engloba la política pública federal para desarrollar la industria de tecnologías de información (TI).
Este Programa fue lanzado en 2002 y hoy cuenta con una serie de herramientas que permiten el desarrollo sostenido de la industria de TI. Entre estas herramientas se encuentran:
Campaña México IT, para posicionar a México en el mercado global de TI
Cursos Para curriculares, para reducir la brecha academia-industria
Sellos de confianza para fomentar el comercio electrónico
Fundación México Digital, para desarrollar el mercado interno de TI en México
Fondo PROSOFT (subsidios)
Créditos para empresas de TI a través de HyRPYME Sofol
La norma nacional para el desarrollo de software (NMX-I-059-NYCE)
Conferencia análisis forense Ponente el Mtro. Jorge Agustín Zárate Pérez
El profesor Jorge nos hablo acerca de lo que es el proceso de análisis forense informático. Este proceso es uno de los más cuidadosos en el campo de la seguridad ya que el trabajo realizado puede tener consecuencias civiles o penales para otras personas. Una negligencia en la realización del análisis forense puede tener graves consecuencias.
Para que el analista forense puede realizar la investigación es necesario que siga unos pasos bien definidos, una metodología sistemática, para obtener la máxima información sin dañar los datos originales. La metodología empleada habitualmente se basa a grandes rasgos en los siguientes puntos:
Identificación del evento que desea investigarse.
Examen de las evidencias. Búsqueda de datos, filtrado y recuperación de datos ocultos, cifrados o borrados.
Análisis de las evidencias con el objetivo de alcanzar conclusiones.
Elaboración del informe que incluye el dictamen de la pericia. Asistencia como perito experto al juicio.
¿Qué es el “análisis forense informático”?
Es la conservación, identificación, extracción, análisis e interpretación de información digital con la expectativa de que los hallazgos se utilicen en la corte.
Habilidades
Revela evidencia directa en la máquina.
Asocia a una maquina con la información. Proporciona pistas para la investigación.
Muestra evidencia que corrobora o refuta alegatos o coartadas. Deja al descubierto evidencia conductual.
Donde encontrar evidencia informática.
Confiscar artículos que se detallan en la orden de cateo.
Computadoras, laptops, equipo de red (conectores e interruptores).
Periféricos: CDR, DVD-R, cámara digitales, PDA. Medios externos: CD, diskettes, memorias USB.
Notas en papel, documentos y manuales, notas auto adheribles. Antes de moverlo, documente el equipo y los periféricos. Fotografías digitales, diagramas.
¿Qué puede encontrar el analista o que le es de utilidad?
Archivos borrados.
Fragmentos de texto.
Meta archivos mejorados (archivos que se imprimieron). Meta datos mejorados (información insertada). Información en el registro de hora y fecha Mensajes de correo electrónico e historiales de conversación. Información sobre el uso del Internet (historial).
Ficheros archivados y archivos comprimidos (Zip).
Archivos codificados adjuntos a mensajes de correo electrónico. Imágenes (activas y borradas.
Quienes son los intrusos? Outsiders and insiders en la actualidad hay un amplio rango de intrusos script kiddies delincuentes de cuello blanco y crimen organizado falso estereotipo del cracker intruso.
Principios forenses: Minimizar los pérdida de datos Registrar todo Verificación Descripción del sistema Recolección de evidencia Creación y análisis de una línea del tiempo

No hay comentarios:

Publicar un comentario