El documento presenta una serie de principios de la informática forense aplicados a un caso de delito informático. Estos principios incluyen la identidad propia de la evidencia digital, la protección y preservación de la cadena de custodia, la identidad impropia de copias digitales versus originales, el carácter transdisciplinario de la tecnología involucrada, y la necesidad de legislación internacional compatible. También analiza amenazas de ciberseguridad como la vigilancia de Internet, ataques dirigidos, botnets móviles, chantaje ciberné
1. ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Taller Nro 20
Nombre: Esteban p. Pillajo M.
Fecha: 08-12-2020
Actividad:
Principios de análisis forense.
Realice una investigación sobre los principios de la informática forense aplicando un tema de
investigación de un caso de delito informático
• Principio de identidad propia
El empleo de los medios informáticos como instrumentos de conformación de prueba
indicaría informático forense. Prueba que, si bien constituye una parte de la Criminalística
y en lo formal no difiere de cualquier otra prueba pericial, se integra con metodología
propia, que permite asegurar la detención, identificación, documentación, preservación y
traslado de la evidencia obtenida.
• Principio y de protección y preservación
Cadena de custodia estricta y con certificación unívoca comprobable.
• principio de identidad impropio
Del original, ya que cuando se duplica un archivo informático la copia no es igual a la
original sino idéntica (un bit no difiere de otro bit y entre sí son identificables
unívocamente).
• Principio tecnológico transdisciplinario
Se requiere conocimientos específicos por parte de todos los involucrados en la prueba.
• principio de oportunidad
Debido a su finalidad de destrucción normalmente requiere de tareas complementarias
que aseguren se recolección (medidas preliminares, inspecciones o reconocimientos
judiciales, ordenes de allanamiento o de intercepción judicial).
• principio de compatilización legislativa internacional.
Gran parte de los contratos particulares celebrados en el marco del derecho Internacional
Privado se realiza mediante comunicaciones digitales (instrumentos de correo electrónico
en claro o cifrado y certificadas por medido de claves criptográficas o firmas digitales).
• principio de vinculación estricta.
Estas actividades no solo devienen en demandas civiles, comerciales y laborales
internacionales, sino que en algunas oportunidades constituyen delitos tipificados en la
legislación de cada país.
2. • principio de intercambio
Locard, nos dice que cuando dos objetos entran en contacto siempre existe una
transferencia de material entre el uno y el otro. Es decir que cuando una persona esta en
una escena del crimen esta deja algo de si misma dentro de la escena, y a su vez cuando
sale de ella esta se lleva algo consigo.
Realice un análisis de ataques de ciberseguridad
• Internet bajo vigilancia
Las publicaciones de los periódicos The Guardian y The New York Times, basadas en los
documentos confidenciales proporcionados por Edward Snowden, han producido un gran
revuelo en la Red y seguramente lo harán en el futuro. El excontratista de la NSA ha
facilitado a estos periódicos un volumen enorme de información secreta que demostraba
cómo la agencia de seguridad nacional estadounidense controlaba el tráfico en Internet.
• Ataques dirigidos
Si en el pasado, las agencias y gabinetes gubernamentales llevaban a cabo la mayoría de
los ataques dirigidos, en 2013 se han empezado a contratar también cibercriminales.
• Botnet móviles
En los últimos años se ha visto cómo ha aumentado el número de amenazas contra
dispositivos móviles. Los cibercriminales están explorando este nuevo mercado con gran
potencial, el cual ofrece mecanismos muy sencillos para ganar dinero.
• Chantaje informático
Los hackers obtienen ingresos con cualquier tipo de ataque o intrusión; de todas formas,
no disponen de muchos medios para robar dinero directamente de los usuarios.
• Criptomonedas
La idea de los Bitcoin nació en 2009, pero este año se ha registrado un gran crecimiento de
esta divisa digital y el consecuente aumento repentino de la tasa de cambio. Si a principios
de 2013 un bitcoin valía 13 dólares, en abril ha pasado a 260 dólares y, después de una
temporada de estabilidad, ha llegado a los 1000 dólares.
• Ataques bancarios
En los últimos años, la amenaza bancaria más peligrosa consistía en interceptar las
confirmaciones por SMS de los movimientos online; los cibercriminales conjugaban
troyanos de ordenadores y móviles para trabajar en conjunto.
Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.