SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Taller Nro 20
Nombre: Esteban p. Pillajo M.
Fecha: 08-12-2020
Actividad:
Principios de análisis forense.
Realice una investigación sobre los principios de la informática forense aplicando un tema de
investigación de un caso de delito informático
• Principio de identidad propia
El empleo de los medios informáticos como instrumentos de conformación de prueba
indicaría informático forense. Prueba que, si bien constituye una parte de la Criminalística
y en lo formal no difiere de cualquier otra prueba pericial, se integra con metodología
propia, que permite asegurar la detención, identificación, documentación, preservación y
traslado de la evidencia obtenida.
• Principio y de protección y preservación
Cadena de custodia estricta y con certificación unívoca comprobable.
• principio de identidad impropio
Del original, ya que cuando se duplica un archivo informático la copia no es igual a la
original sino idéntica (un bit no difiere de otro bit y entre sí son identificables
unívocamente).
• Principio tecnológico transdisciplinario
Se requiere conocimientos específicos por parte de todos los involucrados en la prueba.
• principio de oportunidad
Debido a su finalidad de destrucción normalmente requiere de tareas complementarias
que aseguren se recolección (medidas preliminares, inspecciones o reconocimientos
judiciales, ordenes de allanamiento o de intercepción judicial).
• principio de compatilización legislativa internacional.
Gran parte de los contratos particulares celebrados en el marco del derecho Internacional
Privado se realiza mediante comunicaciones digitales (instrumentos de correo electrónico
en claro o cifrado y certificadas por medido de claves criptográficas o firmas digitales).
• principio de vinculación estricta.
Estas actividades no solo devienen en demandas civiles, comerciales y laborales
internacionales, sino que en algunas oportunidades constituyen delitos tipificados en la
legislación de cada país.
• principio de intercambio
Locard, nos dice que cuando dos objetos entran en contacto siempre existe una
transferencia de material entre el uno y el otro. Es decir que cuando una persona esta en
una escena del crimen esta deja algo de si misma dentro de la escena, y a su vez cuando
sale de ella esta se lleva algo consigo.
Realice un análisis de ataques de ciberseguridad
• Internet bajo vigilancia
Las publicaciones de los periódicos The Guardian y The New York Times, basadas en los
documentos confidenciales proporcionados por Edward Snowden, han producido un gran
revuelo en la Red y seguramente lo harán en el futuro. El excontratista de la NSA ha
facilitado a estos periódicos un volumen enorme de información secreta que demostraba
cómo la agencia de seguridad nacional estadounidense controlaba el tráfico en Internet.
• Ataques dirigidos
Si en el pasado, las agencias y gabinetes gubernamentales llevaban a cabo la mayoría de
los ataques dirigidos, en 2013 se han empezado a contratar también cibercriminales.
• Botnet móviles
En los últimos años se ha visto cómo ha aumentado el número de amenazas contra
dispositivos móviles. Los cibercriminales están explorando este nuevo mercado con gran
potencial, el cual ofrece mecanismos muy sencillos para ganar dinero.
• Chantaje informático
Los hackers obtienen ingresos con cualquier tipo de ataque o intrusión; de todas formas,
no disponen de muchos medios para robar dinero directamente de los usuarios.
• Criptomonedas
La idea de los Bitcoin nació en 2009, pero este año se ha registrado un gran crecimiento de
esta divisa digital y el consecuente aumento repentino de la tasa de cambio. Si a principios
de 2013 un bitcoin valía 13 dólares, en abril ha pasado a 260 dólares y, después de una
temporada de estabilidad, ha llegado a los 1000 dólares.
• Ataques bancarios
En los últimos años, la amenaza bancaria más peligrosa consistía en interceptar las
confirmaciones por SMS de los movimientos online; los cibercriminales conjugaban
troyanos de ordenadores y móviles para trabajar en conjunto.
Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.
Amenazas
móviles
Malware
Bancario
Ransomware
móvil
Spyware
móvil
Malware de
MMS
Adware
móvil
Troyanos de
SMS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Parcial II
Parcial IIParcial II
Parcial II
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Diferencias
Diferencias Diferencias
Diferencias
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Informatica
InformaticaInformatica
Informatica
 

Similar a Principios análisis forense informática legal

Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseLuisMolina269
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense Franklin Pazmiño
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaFabricio Galárraga
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5lalagonzalez
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosAlonso Bueno
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .wendy281097
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 

Similar a Principios análisis forense informática legal (20)

Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 

Más de Esteban Pillajo

Practica Phishing Kali Linux y Windows 7
Practica Phishing Kali Linux y Windows 7Practica Phishing Kali Linux y Windows 7
Practica Phishing Kali Linux y Windows 7Esteban Pillajo
 
Analisis metadatos cookies
Analisis metadatos cookiesAnalisis metadatos cookies
Analisis metadatos cookiesEsteban Pillajo
 
Practica nro 1_infor_forense_09-12-2020_(1)
Practica nro 1_infor_forense_09-12-2020_(1)Practica nro 1_infor_forense_09-12-2020_(1)
Practica nro 1_infor_forense_09-12-2020_(1)Esteban Pillajo
 
Taller nro 18_el_perito_informatico
Taller nro 18_el_perito_informaticoTaller nro 18_el_perito_informatico
Taller nro 18_el_perito_informaticoEsteban Pillajo
 
Ley de proteccion_de_datos
Ley de proteccion_de_datosLey de proteccion_de_datos
Ley de proteccion_de_datosEsteban Pillajo
 
Clasificacion de contratos informaticos
Clasificacion de contratos informaticosClasificacion de contratos informaticos
Clasificacion de contratos informaticosEsteban Pillajo
 
Orden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatoriano
Orden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatorianoOrden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatoriano
Orden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatorianoEsteban Pillajo
 

Más de Esteban Pillajo (15)

Captura de datos
Captura de datosCaptura de datos
Captura de datos
 
Practica phishing p2
Practica phishing p2Practica phishing p2
Practica phishing p2
 
Practica Phishing Kali Linux y Windows 7
Practica Phishing Kali Linux y Windows 7Practica Phishing Kali Linux y Windows 7
Practica Phishing Kali Linux y Windows 7
 
Practica phishing p1
Practica phishing p1Practica phishing p1
Practica phishing p1
 
Analisis metadatos cookies
Analisis metadatos cookiesAnalisis metadatos cookies
Analisis metadatos cookies
 
Practica nro 1_infor_forense_09-12-2020_(1)
Practica nro 1_infor_forense_09-12-2020_(1)Practica nro 1_infor_forense_09-12-2020_(1)
Practica nro 1_infor_forense_09-12-2020_(1)
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Taller nro 18_el_perito_informatico
Taller nro 18_el_perito_informaticoTaller nro 18_el_perito_informatico
Taller nro 18_el_perito_informatico
 
Peritaje informatico
Peritaje informaticoPeritaje informatico
Peritaje informatico
 
Ley de proteccion_de_datos
Ley de proteccion_de_datosLey de proteccion_de_datos
Ley de proteccion_de_datos
 
Firma digital programa
Firma digital programaFirma digital programa
Firma digital programa
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Clasificacion de contratos informaticos
Clasificacion de contratos informaticosClasificacion de contratos informaticos
Clasificacion de contratos informaticos
 
Orden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatoriano
Orden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatorianoOrden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatoriano
Orden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatoriano
 
Flex y Bison
Flex y BisonFlex y Bison
Flex y Bison
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Principios análisis forense informática legal

  • 1. ESCUELA DE INGENIERÍA CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICA LEGAL Taller Nro 20 Nombre: Esteban p. Pillajo M. Fecha: 08-12-2020 Actividad: Principios de análisis forense. Realice una investigación sobre los principios de la informática forense aplicando un tema de investigación de un caso de delito informático • Principio de identidad propia El empleo de los medios informáticos como instrumentos de conformación de prueba indicaría informático forense. Prueba que, si bien constituye una parte de la Criminalística y en lo formal no difiere de cualquier otra prueba pericial, se integra con metodología propia, que permite asegurar la detención, identificación, documentación, preservación y traslado de la evidencia obtenida. • Principio y de protección y preservación Cadena de custodia estricta y con certificación unívoca comprobable. • principio de identidad impropio Del original, ya que cuando se duplica un archivo informático la copia no es igual a la original sino idéntica (un bit no difiere de otro bit y entre sí son identificables unívocamente). • Principio tecnológico transdisciplinario Se requiere conocimientos específicos por parte de todos los involucrados en la prueba. • principio de oportunidad Debido a su finalidad de destrucción normalmente requiere de tareas complementarias que aseguren se recolección (medidas preliminares, inspecciones o reconocimientos judiciales, ordenes de allanamiento o de intercepción judicial). • principio de compatilización legislativa internacional. Gran parte de los contratos particulares celebrados en el marco del derecho Internacional Privado se realiza mediante comunicaciones digitales (instrumentos de correo electrónico en claro o cifrado y certificadas por medido de claves criptográficas o firmas digitales). • principio de vinculación estricta. Estas actividades no solo devienen en demandas civiles, comerciales y laborales internacionales, sino que en algunas oportunidades constituyen delitos tipificados en la legislación de cada país.
  • 2. • principio de intercambio Locard, nos dice que cuando dos objetos entran en contacto siempre existe una transferencia de material entre el uno y el otro. Es decir que cuando una persona esta en una escena del crimen esta deja algo de si misma dentro de la escena, y a su vez cuando sale de ella esta se lleva algo consigo. Realice un análisis de ataques de ciberseguridad • Internet bajo vigilancia Las publicaciones de los periódicos The Guardian y The New York Times, basadas en los documentos confidenciales proporcionados por Edward Snowden, han producido un gran revuelo en la Red y seguramente lo harán en el futuro. El excontratista de la NSA ha facilitado a estos periódicos un volumen enorme de información secreta que demostraba cómo la agencia de seguridad nacional estadounidense controlaba el tráfico en Internet. • Ataques dirigidos Si en el pasado, las agencias y gabinetes gubernamentales llevaban a cabo la mayoría de los ataques dirigidos, en 2013 se han empezado a contratar también cibercriminales. • Botnet móviles En los últimos años se ha visto cómo ha aumentado el número de amenazas contra dispositivos móviles. Los cibercriminales están explorando este nuevo mercado con gran potencial, el cual ofrece mecanismos muy sencillos para ganar dinero. • Chantaje informático Los hackers obtienen ingresos con cualquier tipo de ataque o intrusión; de todas formas, no disponen de muchos medios para robar dinero directamente de los usuarios. • Criptomonedas La idea de los Bitcoin nació en 2009, pero este año se ha registrado un gran crecimiento de esta divisa digital y el consecuente aumento repentino de la tasa de cambio. Si a principios de 2013 un bitcoin valía 13 dólares, en abril ha pasado a 260 dólares y, después de una temporada de estabilidad, ha llegado a los 1000 dólares. • Ataques bancarios En los últimos años, la amenaza bancaria más peligrosa consistía en interceptar las confirmaciones por SMS de los movimientos online; los cibercriminales conjugaban troyanos de ordenadores y móviles para trabajar en conjunto. Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.