SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Fecha: 02-12-2020
Nombre: Alex Jhonatan Toapanta Molina
Tema:
La prueba electrónica, su validez y eficacia procesal.
Actividad:
Contestar las siguientes preguntas con relación a la metodología del análisis forense.
 Elementos probatorios de la era digital
¿Cómo se recaba la prueba digital?
 Se eligen los métodos apropiados
 Se establece el orden de prioridad de la recolección de las evidencias
 Se establece la autoridad legal presente en la recogida de las evidencias: secretario
judicial o notario
 Se recoge las evidencias
 Formatos de presentación de la prueba electrónica
Los 4 requisitos para asegurar la validez probatoria de una evidencia digital son:
1. La prueba electrónica se debe obtener de manera licita
2. Se debe respetar el derecho a las comunicaciones, a la intimidad y a cualquier otro
derecho fundamental
3. Hay que respetar la cadena de custodia de la prueba digital. Asegurar que las
pruebas no han sido manipuladas durante el proceso de obtención, análisis y
presentación
4. Debe aprobarse la autenticidad e integridad de la prueba electrónica por medio de
un perito ingeniero en informática colegiado
¿Cómo garantizar la validez de la prueba electrónica en un proceso judicial?
Para poder garantizar la validez de la prueba digital es necesario la realización de una
prueba pericial informática. Y para obtener la eficacia de dicho proceso pericial es necesario
contratar a un perito ingeniero en informática colegiado
¿Cómo se relaciona la prueba electrónica con la legislación ecuatoriana?
Se relacionan porque el simple hecho de la existencia y la utilización de los documentos
electrónicos entre los ecuatorianos y los distintos tipos de uso que se les emplea, surge la
necesidad de su regulación. Por lo que se dictó la Ley de Comercio Electrónico, Firmas
Electrónicas y Mensajes de Datos, mediante la Ley número 67, publicada en el Registro
Oficial Suplemento 557, de 17 de abril de 2002.
Caso práctico:
Planteamiento del problema suscitado.
Una persona, recibe mensajes por su dispositivo móvil por medio de la aplicación de
whatssap mensajes de bulling, se tiene identificado el número del agresor, pero la víctima,
por temor a sus padres no comunicó nada a los mismos, ahora la víctima eliminó todos los
mensajes e imágenes enviados por el acosador.
Usted como perito informático, acoja La metodología del análisis forense y plantea el caso
en cada una de las etapas: Planteamiento del problema, Identificación y adquisición de
evidencias, realícelo según su experticia, para luego en clases siguientes adaptar a un
formato estándar, acá busque el escenario perfecto para recuperar las evidencias de
whatssap, suponiendo que se tenia la configuración de realizar respaldos cada día de los
mensajes llegados a su móvil.
 Planteamiento del problema
Acoso a una persona mediante una aplicación de mensajes y llamadas a través de
internet denominada whatsapp
 Identificación
Se ha identificado el número de teléfono, del cual proceden los mensajes del
agresor. Los mensajes son provenientes del mismo número y cabe recalcar que la
aplicación whatsapp para su funcionamiento utiliza un número de teléfono activo
con alguna operadora móvil.
 Adquisición de las evidencias
En el caso base se mencionó que los mensajes recibidos fueron eliminados, pero la
aplicación cuenta un sistema de respaldo el cual estaba activo con una frecuencia
de respaldo diario.
Para poder recuperar los respaldos, la aplicación de whatsapp utiliza una cuenta de
google para poder almacenar dichas copias en la nube, y solo se puede acceder a
ellas proporcionando el correo y contraseña correctos.
Se procede a recuperar todos los respaldos, analizando las fechas de inicio hasta la
actual fecha de levantamiento de evidencias.
Identificación del tipo de operadora móvil del número investigado, que es señalado
como el agresor.

Más contenido relacionado

La actualidad más candente (6)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Problema De Investigación
Problema De InvestigaciónProblema De Investigación
Problema De Investigación
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa: Formación pre...
Curso Evidencia Digital y Responsabilidad Penal de la Empresa:  Formación pre...Curso Evidencia Digital y Responsabilidad Penal de la Empresa:  Formación pre...
Curso Evidencia Digital y Responsabilidad Penal de la Empresa: Formación pre...
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Metodología de Análisis Forense

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
marlenisrios
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Keyraxhadday
 

Similar a Metodología de Análisis Forense (20)

Forense Digital Ofensivo
Forense Digital OfensivoForense Digital Ofensivo
Forense Digital Ofensivo
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
DI S12ProgramacionOrientadaObjetoss.pptx
DI S12ProgramacionOrientadaObjetoss.pptxDI S12ProgramacionOrientadaObjetoss.pptx
DI S12ProgramacionOrientadaObjetoss.pptx
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Expediente judicial electrónico en el Perú
Expediente judicial electrónico en el PerúExpediente judicial electrónico en el Perú
Expediente judicial electrónico en el Perú
 
Certificado electrónico y firma electrónica
Certificado electrónico y firma electrónicaCertificado electrónico y firma electrónica
Certificado electrónico y firma electrónica
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Entregable 2
Entregable 2Entregable 2
Entregable 2
 
Entregable 2
Entregable 2Entregable 2
Entregable 2
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Más de Alex Toapanta

Más de Alex Toapanta (20)

Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
 
Practica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMwarePractica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMware
 
Practica 3 Informática Legal
Practica 3 Informática LegalPractica 3 Informática Legal
Practica 3 Informática Legal
 
Practica nro 2 Informática Forense
Practica nro 2 Informática ForensePractica nro 2 Informática Forense
Practica nro 2 Informática Forense
 
Practica recuperar archivo eliminado
Practica recuperar archivo eliminadoPractica recuperar archivo eliminado
Practica recuperar archivo eliminado
 
Taller segmentacion
Taller segmentacionTaller segmentacion
Taller segmentacion
 
Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forense
 
Practica 2 Procesamiento de imágenes con matlab
Practica 2 Procesamiento de imágenes con matlabPractica 2 Procesamiento de imágenes con matlab
Practica 2 Procesamiento de imágenes con matlab
 
Taller n18: Perito Informático
Taller n18: Perito InformáticoTaller n18: Perito Informático
Taller n18: Perito Informático
 
Imagenes con matlab
Imagenes con matlabImagenes con matlab
Imagenes con matlab
 
Ciclos repetición matlab
Ciclos repetición matlabCiclos repetición matlab
Ciclos repetición matlab
 
Practica5 matlab funciontes
Practica5 matlab funciontesPractica5 matlab funciontes
Practica5 matlab funciontes
 
Graficas sencillas matlab
Graficas sencillas matlabGraficas sencillas matlab
Graficas sencillas matlab
 
Practica3 matlab
Practica3 matlabPractica3 matlab
Practica3 matlab
 
Practica 2 Matlab
Practica 2 MatlabPractica 2 Matlab
Practica 2 Matlab
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Instalacion matlab
Instalacion matlabInstalacion matlab
Instalacion matlab
 
La luz y el espectro electromagnetico
La luz y el espectro electromagneticoLa luz y el espectro electromagnetico
La luz y el espectro electromagnetico
 
Fundamentos de la teoria del color
Fundamentos de la teoria del colorFundamentos de la teoria del color
Fundamentos de la teoria del color
 
Constitución del estado Ecuatoriano 2008
Constitución del estado Ecuatoriano 2008Constitución del estado Ecuatoriano 2008
Constitución del estado Ecuatoriano 2008
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Metodología de Análisis Forense

  • 1. ESCUELA DE INGENIERÍA CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICA LEGAL Fecha: 02-12-2020 Nombre: Alex Jhonatan Toapanta Molina Tema: La prueba electrónica, su validez y eficacia procesal. Actividad: Contestar las siguientes preguntas con relación a la metodología del análisis forense.  Elementos probatorios de la era digital ¿Cómo se recaba la prueba digital?  Se eligen los métodos apropiados  Se establece el orden de prioridad de la recolección de las evidencias  Se establece la autoridad legal presente en la recogida de las evidencias: secretario judicial o notario  Se recoge las evidencias  Formatos de presentación de la prueba electrónica Los 4 requisitos para asegurar la validez probatoria de una evidencia digital son: 1. La prueba electrónica se debe obtener de manera licita 2. Se debe respetar el derecho a las comunicaciones, a la intimidad y a cualquier otro derecho fundamental 3. Hay que respetar la cadena de custodia de la prueba digital. Asegurar que las pruebas no han sido manipuladas durante el proceso de obtención, análisis y presentación 4. Debe aprobarse la autenticidad e integridad de la prueba electrónica por medio de un perito ingeniero en informática colegiado ¿Cómo garantizar la validez de la prueba electrónica en un proceso judicial? Para poder garantizar la validez de la prueba digital es necesario la realización de una prueba pericial informática. Y para obtener la eficacia de dicho proceso pericial es necesario contratar a un perito ingeniero en informática colegiado
  • 2. ¿Cómo se relaciona la prueba electrónica con la legislación ecuatoriana? Se relacionan porque el simple hecho de la existencia y la utilización de los documentos electrónicos entre los ecuatorianos y los distintos tipos de uso que se les emplea, surge la necesidad de su regulación. Por lo que se dictó la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, mediante la Ley número 67, publicada en el Registro Oficial Suplemento 557, de 17 de abril de 2002. Caso práctico: Planteamiento del problema suscitado. Una persona, recibe mensajes por su dispositivo móvil por medio de la aplicación de whatssap mensajes de bulling, se tiene identificado el número del agresor, pero la víctima, por temor a sus padres no comunicó nada a los mismos, ahora la víctima eliminó todos los mensajes e imágenes enviados por el acosador. Usted como perito informático, acoja La metodología del análisis forense y plantea el caso en cada una de las etapas: Planteamiento del problema, Identificación y adquisición de evidencias, realícelo según su experticia, para luego en clases siguientes adaptar a un formato estándar, acá busque el escenario perfecto para recuperar las evidencias de whatssap, suponiendo que se tenia la configuración de realizar respaldos cada día de los mensajes llegados a su móvil.  Planteamiento del problema Acoso a una persona mediante una aplicación de mensajes y llamadas a través de internet denominada whatsapp  Identificación Se ha identificado el número de teléfono, del cual proceden los mensajes del agresor. Los mensajes son provenientes del mismo número y cabe recalcar que la aplicación whatsapp para su funcionamiento utiliza un número de teléfono activo con alguna operadora móvil.  Adquisición de las evidencias En el caso base se mencionó que los mensajes recibidos fueron eliminados, pero la aplicación cuenta un sistema de respaldo el cual estaba activo con una frecuencia de respaldo diario. Para poder recuperar los respaldos, la aplicación de whatsapp utiliza una cuenta de google para poder almacenar dichas copias en la nube, y solo se puede acceder a ellas proporcionando el correo y contraseña correctos.
  • 3. Se procede a recuperar todos los respaldos, analizando las fechas de inicio hasta la actual fecha de levantamiento de evidencias. Identificación del tipo de operadora móvil del número investigado, que es señalado como el agresor.