Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Principios de analisis forense
1. ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Taller Nro 20
Diego Andrés Pozo Andrade
Fecha: 08-12-2020
Actividad:
Principios de análisis forense.
Realice una investigación sobre los principios de la informática forense aplicando un tema de
investigación de un caso de delito informático
• Principio de identidad propia
El empleo de los medios informáticos como instrumentos de conformación de prueba indiciaria
informático forense. Prueba que, si bien constituye una parte de la criminalística y en lo formal no
difiere de cualquier otra prueba pericial, se integra con metodología propia, que permite asegurar
la detención, identificación, documentación, preservación y traslado de la evidencia obtenida, con
técnicas instrumentos propios e inéditos para las ciencias criminalísticas.
• Principio y de protección y preservación
Cadena de custodia estricta y con certificación unívoca comprobable
• principio de identidad impropio
Del original, ya que cuando se duplica un archivo informático la copia no es igual a la
original sino idéntica
• Principio tecnológico transdisciplinario
Se requiere conocimientos específicos por parte de todos los involucrados en la prueba indiciaria
informático forense:
Jueces para evaluar correctamente la prueba
Fiscales y abogados para efectuar la presentación de manera adecuada y oportuna
Profesionales de la criminalística y otros peritos, para no contaminar dicha prueba durante
sus propias tareas periciales.
Funcionarios judiciales y policiales a efectos de proteger y mantenerla cadena de custodia
establecida
2. • principio de oportunidad
Debido a su finalidad de destrucción normalmente requiere de tareas complementarias que
aseguren su recolección
• principio de compatilización legislativa internacional.
Gran parte de los contratos particulares celebrados en el marco del derecho internacional privado
se realiza mediante comunicaciones digitales. Estas actividades no solo devienen en demanda
civiles, comerciales y laborales internacionales, sino que en algunas oportunidades constituyen
delitos tipificados en la legislación de cada país
• principio de vinculación estricta.
• principio de intercambio
Cuando dos objetos entran en contacto siempre existe una transferencia de material entre el uno
y el otro. Es decir que cuando una persona está en una escena del crimen esta deja algo de sí
misma dentro de la escena, y a su vez cuando sale de ella esta sel leva algo consigo
Realice un análisis de ataques de ciberseguridad
• Internet bajo vigilancia
Internet es un estado de vigilancia. Lo admitamos o no estamos siendo rastreados todo el tiempo
• Ataques dirigidos
Cuando un ataque se detecta es habitual que analice mediante lo que se conoce como técnicas
forenses que determinan la intención del atacante, su nivel de habilidad y su conocimiento sobre
el objetivo. Analizar la red y los registros de detección de intrusiones pueden determinar si un
atacante se ha centrado en una sola máquina, lo que implicaría que ya está familiarizados con la
red y que hay algo en esa máquina de particular interés. También se puede calcular la duración de
un ataque teniendo en cuenta el tiempo que le llevó al atacante localizar la información deseada.
Una corta duración puede indicar que el intruso sabía dónde se encontraban los datos
• Botnet móviles
La palabra botnent es la combinación de los términos “robot” y “network”. Los cibercriminales
utilizan virus troyanos especiales para crear una brecha en la seguridad de los ordenadores de
varios usuarios, tomar el control de cada ordenador y organizar todos los equipos infectados en
una red de “bots” que el cibercriminal puede gestionar de forma remota
• Chantaje informático
Es la amenaza de “difamación pública” o daño semejante con el objetivo de obtener algún
provecho pecuniario o material de alguien, u obligarlo a actuar de una determinada manera
• Criptomonedas
3. Dos tipos de delitos predominantes, robar las criptomonedas ajenas de las billeteras electrónicas,
o uno algo más elaborado consistente en crear una falsa criptomoneda y captar el dinero de los
incautos que desean adquirir la posible sustituta del Bitcoin
• Ataques bancarios
Comprometen cifras importantes de dinero, vulneran la estabilidad económica de particulares y
afectan la reputación de los bancos. Los daños pueden ser irreversibles y cuantiosos. Por esta
razón, los departamentos de TI deben diseñar estrategias de prevención y detección temprana.
Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.