1. ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Taller Nro 20
Fecha: 08-12-2020
Actividad:
Principios de análisis forense.
Realice una investigación sobre los principios de la informática forense aplicando un tema de
investigación de un caso de delito informático
Delito informático: Abuso de cargos para el control técnico mecánico de vehículos que ingresaban
a la revisión en los sectores de: Guamani, Valles de los Chillos y Carapungo
Principio de identidad propia
Este principio trata del uso de medios informáticos como instrumentos de conformación
de prueba informático forense. Este principio si se debió aplicar para poder recabar
información de los tramites que se generaban en los sistemas informáticos a través de un
software con herramientas forenses.
Principio de protección y preservación
Una cadena de custodia estricta la cual debe ser certificada y comprobada en la
información levantada. Para este caso también se debió proteger y certificar la
información para que las pruebas recogidas sean confiables.
principio de identidad impropio
En este caso se trata de las copias, cuando un archivo es duplicado, dicho archivo ya no
será idéntico al originar ya que habrá por lo menos un bit que altere su identificación.
Se podría decir que en este caso si se realizaron copias, por lo menos para realizar
respaldos de la información que aporte pruebas.
Principio tecnológico transdisciplinario
Para poder validar y continuar con la investigación se necesita de conocimientos
específicos de todos los involucrados, por ejemplo: jueces para evaluar la prueba, fiscales
y abogados, profesionales de criminalística, judiciales y policías entre otros.
Para este caso necesariamente se aplicará este principio para que se pueda analizar y
juzgar a los acusados acorde a las pruebas presentadas.
principio de oportunidad
Se requieren tareas complementarias que aseguren la recolección de la información
(medidas preliminares, inspecciones o reconocimientos judiciales, órdenes de
allanamiento o de intercepción judicial). Este principio literalmente dependerá del tipo de
investigación y proceder que realicen los encargados de la investigación y seguimiento.
2. principio de compatibilización legislativa internacional.
Indica que la mayoría de los contratos realizados en el marco del derecho internacional
privado, se realiza mediante comunicaciones digitales como el uso del correo electrónico
en texto claro o cifrado. Estas actividades no conllevan a demandas civiles, sino que en
algunos casos especiales constituyen delitos tipificados en la legislación de cada país.
principio de vinculación estricta.
Al igual que el principio de compatibilización legislativita internacional, los contratos
realizados en el marco internacional en ciertos casos podrían ser considerados delitos
tipificados según la legislación de cada país.
principio de intercambio
Cuando dos objetos entran en contacto siempre existe una transferencia de material entre
el uno y el otro. Es decir que cuando una persona está en una escena del crimen, esta deja
algo de sí misma dentro de la escena y a su vez cuando sale de ella también se lleva algo
consigo.
Realice un análisis de ataques de ciberseguridad
Internet bajo vigilancia
Lo que trata básicamente el internet bajo vigilancia, es cuando una persona u organización
captura el tráfico de red sin el consentimiento de las personas que tramitan las solicitudes
en internet.
Ataques dirigidos
Este tipo de ataques se basa en que personas u organizaciones contratan personas con
habilidades informáticas o ciber detectives, para que ataquen a los sistemas de una
empresa, por diferentes motivos como, por ejemplo: robo de información, un ataque que
borre su información, etc.
Botnet móviles
Es un software que controla de forma remota un dispositivo para fines maliciosos, este
tipo de malware en su mayor parte está diseñado para sistemas operativos Android.
Chantaje informático
Se trata de un tipo de ataque en el cual la persona que realiza el ataque se enfoca en el
robo de información a cambio de dinero. Un tipo de chantaje puede ser el ataque
ransomware el cual encripta todo el contenido de un ordenador y se pide un rescate para
poder restaurar la información.
Criptomonedas
Las criptomonedas es un tipo de divisa que a partir de los años ha ganado mucho valor por
su sistema de pago descentralizado y el anonimato que brinda esta moneda. Los
cibercriminales podrían abusar de este tipo de moneda tanto para mover dinero como
para poder realizar ataques en los cuales se produzca el roba de las criptomonedas entre
los usuarios de la red.
Ataques bancarios
La evolución de los sistemas informáticos para realizar movimientos bancarios a sido un
objetivo por parte de los hackers ya que los métodos de confirmación por SMS o alguna
3. confirmación de dos pasos podría ser vulnerada si los atacantes logran insertar algún
malware en los dispositivos receptores.
Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.
Amenazas
Móviles
Fuga de datos:
Permisos no
deseados
Malware:
Aplicaciones no
autorizadas Ingeniería
Social:
Engaño
No
actualización de
dispositivos
Ataques de
criptojacking:
Terceros utilizan
tu móvil para
trabajar
Contraseñas:
Poco seguras y
fáciles de romper
Wifi insegura:
Redes no
seguras