SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Taller Nro 20
Fecha: 08-12-2020
Actividad:
Principios de análisis forense.
Realice una investigación sobre los principios de la informática forense aplicando un tema de
investigación de un caso de delito informático
Delito informático: Abuso de cargos para el control técnico mecánico de vehículos que ingresaban
a la revisión en los sectores de: Guamani, Valles de los Chillos y Carapungo
 Principio de identidad propia
Este principio trata del uso de medios informáticos como instrumentos de conformación
de prueba informático forense. Este principio si se debió aplicar para poder recabar
información de los tramites que se generaban en los sistemas informáticos a través de un
software con herramientas forenses.
 Principio de protección y preservación
Una cadena de custodia estricta la cual debe ser certificada y comprobada en la
información levantada. Para este caso también se debió proteger y certificar la
información para que las pruebas recogidas sean confiables.
 principio de identidad impropio
En este caso se trata de las copias, cuando un archivo es duplicado, dicho archivo ya no
será idéntico al originar ya que habrá por lo menos un bit que altere su identificación.
Se podría decir que en este caso si se realizaron copias, por lo menos para realizar
respaldos de la información que aporte pruebas.
 Principio tecnológico transdisciplinario
Para poder validar y continuar con la investigación se necesita de conocimientos
específicos de todos los involucrados, por ejemplo: jueces para evaluar la prueba, fiscales
y abogados, profesionales de criminalística, judiciales y policías entre otros.
Para este caso necesariamente se aplicará este principio para que se pueda analizar y
juzgar a los acusados acorde a las pruebas presentadas.
 principio de oportunidad
Se requieren tareas complementarias que aseguren la recolección de la información
(medidas preliminares, inspecciones o reconocimientos judiciales, órdenes de
allanamiento o de intercepción judicial). Este principio literalmente dependerá del tipo de
investigación y proceder que realicen los encargados de la investigación y seguimiento.
 principio de compatibilización legislativa internacional.
Indica que la mayoría de los contratos realizados en el marco del derecho internacional
privado, se realiza mediante comunicaciones digitales como el uso del correo electrónico
en texto claro o cifrado. Estas actividades no conllevan a demandas civiles, sino que en
algunos casos especiales constituyen delitos tipificados en la legislación de cada país.
 principio de vinculación estricta.
Al igual que el principio de compatibilización legislativita internacional, los contratos
realizados en el marco internacional en ciertos casos podrían ser considerados delitos
tipificados según la legislación de cada país.
 principio de intercambio
Cuando dos objetos entran en contacto siempre existe una transferencia de material entre
el uno y el otro. Es decir que cuando una persona está en una escena del crimen, esta deja
algo de sí misma dentro de la escena y a su vez cuando sale de ella también se lleva algo
consigo.
Realice un análisis de ataques de ciberseguridad
 Internet bajo vigilancia
Lo que trata básicamente el internet bajo vigilancia, es cuando una persona u organización
captura el tráfico de red sin el consentimiento de las personas que tramitan las solicitudes
en internet.
 Ataques dirigidos
Este tipo de ataques se basa en que personas u organizaciones contratan personas con
habilidades informáticas o ciber detectives, para que ataquen a los sistemas de una
empresa, por diferentes motivos como, por ejemplo: robo de información, un ataque que
borre su información, etc.
 Botnet móviles
Es un software que controla de forma remota un dispositivo para fines maliciosos, este
tipo de malware en su mayor parte está diseñado para sistemas operativos Android.
 Chantaje informático
Se trata de un tipo de ataque en el cual la persona que realiza el ataque se enfoca en el
robo de información a cambio de dinero. Un tipo de chantaje puede ser el ataque
ransomware el cual encripta todo el contenido de un ordenador y se pide un rescate para
poder restaurar la información.
 Criptomonedas
Las criptomonedas es un tipo de divisa que a partir de los años ha ganado mucho valor por
su sistema de pago descentralizado y el anonimato que brinda esta moneda. Los
cibercriminales podrían abusar de este tipo de moneda tanto para mover dinero como
para poder realizar ataques en los cuales se produzca el roba de las criptomonedas entre
los usuarios de la red.
 Ataques bancarios
La evolución de los sistemas informáticos para realizar movimientos bancarios a sido un
objetivo por parte de los hackers ya que los métodos de confirmación por SMS o alguna
confirmación de dos pasos podría ser vulnerada si los atacantes logran insertar algún
malware en los dispositivos receptores.
Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.
Amenazas
Móviles
Fuga de datos:
Permisos no
deseados
Malware:
Aplicaciones no
autorizadas Ingeniería
Social:
Engaño
No
actualización de
dispositivos
Ataques de
criptojacking:
Terceros utilizan
tu móvil para
trabajar
Contraseñas:
Poco seguras y
fáciles de romper
Wifi insegura:
Redes no
seguras

Más contenido relacionado

La actualidad más candente

Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
Eduardo André Ramos Rodríguez
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
mily1978
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Keyraxhadday
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
Vanna Ortega
 
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
joycyhurtado
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Erika Melgar
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticos
moli1999
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 

La actualidad más candente (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
 
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Taller principios analisis forense

Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
marlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
daninicolle
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 

Similar a Taller principios analisis forense (20)

Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
taller informática forense
taller informática forensetaller informática forense
taller informática forense
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1
11
1
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Como no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasComo no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticas
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 

Más de Alex Toapanta

Más de Alex Toapanta (20)

Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
 
Practica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMwarePractica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMware
 
Practica 3 Informática Legal
Practica 3 Informática LegalPractica 3 Informática Legal
Practica 3 Informática Legal
 
Practica nro 2 Informática Forense
Practica nro 2 Informática ForensePractica nro 2 Informática Forense
Practica nro 2 Informática Forense
 
Practica recuperar archivo eliminado
Practica recuperar archivo eliminadoPractica recuperar archivo eliminado
Practica recuperar archivo eliminado
 
Taller segmentacion
Taller segmentacionTaller segmentacion
Taller segmentacion
 
Metodología de Análisis Forense
Metodología de Análisis ForenseMetodología de Análisis Forense
Metodología de Análisis Forense
 
Practica 2 Procesamiento de imágenes con matlab
Practica 2 Procesamiento de imágenes con matlabPractica 2 Procesamiento de imágenes con matlab
Practica 2 Procesamiento de imágenes con matlab
 
Taller n18: Perito Informático
Taller n18: Perito InformáticoTaller n18: Perito Informático
Taller n18: Perito Informático
 
Imagenes con matlab
Imagenes con matlabImagenes con matlab
Imagenes con matlab
 
Ciclos repetición matlab
Ciclos repetición matlabCiclos repetición matlab
Ciclos repetición matlab
 
Practica5 matlab funciontes
Practica5 matlab funciontesPractica5 matlab funciontes
Practica5 matlab funciontes
 
Graficas sencillas matlab
Graficas sencillas matlabGraficas sencillas matlab
Graficas sencillas matlab
 
Practica3 matlab
Practica3 matlabPractica3 matlab
Practica3 matlab
 
Practica 2 Matlab
Practica 2 MatlabPractica 2 Matlab
Practica 2 Matlab
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Instalacion matlab
Instalacion matlabInstalacion matlab
Instalacion matlab
 
La luz y el espectro electromagnetico
La luz y el espectro electromagneticoLa luz y el espectro electromagnetico
La luz y el espectro electromagnetico
 
Fundamentos de la teoria del color
Fundamentos de la teoria del colorFundamentos de la teoria del color
Fundamentos de la teoria del color
 
Constitución del estado Ecuatoriano 2008
Constitución del estado Ecuatoriano 2008Constitución del estado Ecuatoriano 2008
Constitución del estado Ecuatoriano 2008
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 

Taller principios analisis forense

  • 1. ESCUELA DE INGENIERÍA CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICA LEGAL Taller Nro 20 Fecha: 08-12-2020 Actividad: Principios de análisis forense. Realice una investigación sobre los principios de la informática forense aplicando un tema de investigación de un caso de delito informático Delito informático: Abuso de cargos para el control técnico mecánico de vehículos que ingresaban a la revisión en los sectores de: Guamani, Valles de los Chillos y Carapungo  Principio de identidad propia Este principio trata del uso de medios informáticos como instrumentos de conformación de prueba informático forense. Este principio si se debió aplicar para poder recabar información de los tramites que se generaban en los sistemas informáticos a través de un software con herramientas forenses.  Principio de protección y preservación Una cadena de custodia estricta la cual debe ser certificada y comprobada en la información levantada. Para este caso también se debió proteger y certificar la información para que las pruebas recogidas sean confiables.  principio de identidad impropio En este caso se trata de las copias, cuando un archivo es duplicado, dicho archivo ya no será idéntico al originar ya que habrá por lo menos un bit que altere su identificación. Se podría decir que en este caso si se realizaron copias, por lo menos para realizar respaldos de la información que aporte pruebas.  Principio tecnológico transdisciplinario Para poder validar y continuar con la investigación se necesita de conocimientos específicos de todos los involucrados, por ejemplo: jueces para evaluar la prueba, fiscales y abogados, profesionales de criminalística, judiciales y policías entre otros. Para este caso necesariamente se aplicará este principio para que se pueda analizar y juzgar a los acusados acorde a las pruebas presentadas.  principio de oportunidad Se requieren tareas complementarias que aseguren la recolección de la información (medidas preliminares, inspecciones o reconocimientos judiciales, órdenes de allanamiento o de intercepción judicial). Este principio literalmente dependerá del tipo de investigación y proceder que realicen los encargados de la investigación y seguimiento.
  • 2.  principio de compatibilización legislativa internacional. Indica que la mayoría de los contratos realizados en el marco del derecho internacional privado, se realiza mediante comunicaciones digitales como el uso del correo electrónico en texto claro o cifrado. Estas actividades no conllevan a demandas civiles, sino que en algunos casos especiales constituyen delitos tipificados en la legislación de cada país.  principio de vinculación estricta. Al igual que el principio de compatibilización legislativita internacional, los contratos realizados en el marco internacional en ciertos casos podrían ser considerados delitos tipificados según la legislación de cada país.  principio de intercambio Cuando dos objetos entran en contacto siempre existe una transferencia de material entre el uno y el otro. Es decir que cuando una persona está en una escena del crimen, esta deja algo de sí misma dentro de la escena y a su vez cuando sale de ella también se lleva algo consigo. Realice un análisis de ataques de ciberseguridad  Internet bajo vigilancia Lo que trata básicamente el internet bajo vigilancia, es cuando una persona u organización captura el tráfico de red sin el consentimiento de las personas que tramitan las solicitudes en internet.  Ataques dirigidos Este tipo de ataques se basa en que personas u organizaciones contratan personas con habilidades informáticas o ciber detectives, para que ataquen a los sistemas de una empresa, por diferentes motivos como, por ejemplo: robo de información, un ataque que borre su información, etc.  Botnet móviles Es un software que controla de forma remota un dispositivo para fines maliciosos, este tipo de malware en su mayor parte está diseñado para sistemas operativos Android.  Chantaje informático Se trata de un tipo de ataque en el cual la persona que realiza el ataque se enfoca en el robo de información a cambio de dinero. Un tipo de chantaje puede ser el ataque ransomware el cual encripta todo el contenido de un ordenador y se pide un rescate para poder restaurar la información.  Criptomonedas Las criptomonedas es un tipo de divisa que a partir de los años ha ganado mucho valor por su sistema de pago descentralizado y el anonimato que brinda esta moneda. Los cibercriminales podrían abusar de este tipo de moneda tanto para mover dinero como para poder realizar ataques en los cuales se produzca el roba de las criptomonedas entre los usuarios de la red.  Ataques bancarios La evolución de los sistemas informáticos para realizar movimientos bancarios a sido un objetivo por parte de los hackers ya que los métodos de confirmación por SMS o alguna
  • 3. confirmación de dos pasos podría ser vulnerada si los atacantes logran insertar algún malware en los dispositivos receptores. Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos. Amenazas Móviles Fuga de datos: Permisos no deseados Malware: Aplicaciones no autorizadas Ingeniería Social: Engaño No actualización de dispositivos Ataques de criptojacking: Terceros utilizan tu móvil para trabajar Contraseñas: Poco seguras y fáciles de romper Wifi insegura: Redes no seguras