LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
Taller 20 principios_analisis_forense_galarraga
1. Principios Análisis Forense
Fabricio Galárraga
Actividad:
Realice una investigación sobre los principios de la informática forense aplicando
un tema de investigación de un caso de delito informático:
• Principio de identidad propia
El empleo de los medios informáticos como instrumentos de conformación de
prueba indiciaria informático forense. Prueba que, si bien constituye una parte de
la criminalística y en lo formal no difiere de cualquier otra prueba pericial, se
integra con metodología propia, que permite asegurar la detención, identificación,
documentación, preservación y traslado de la evidencia obtenida, con técnicas
instrumentos propios e inéditos para las ciencias criminalísticas.
• Principio y de protección y preservación
Cadena de custodia estricta y con certificación unívoca comprobable
• Principio de identidad impropio
Del original, ya que cuando se duplica un archivo informático la copia
no es igual a la original sino idéntica
• Principio tecnológico transdisciplinario
Se requiere conocimientos específicos por parte de todos los involucrados en la
prueba indiciaria informático forense:
Jueces para evaluar correctamente la prueba
Fiscales y abogados para efectuar la presentación de manera adecuada y
oportuna
Profesionales de la criminalística y otros peritos, para no contaminar dicha
prueba durante sus propias tareas periciales.
Funcionarios judiciales y policiales a efectos de proteger y mantenerla
cadena de custodia establecida
2. • principio de oportunidad
Debido a su finalidad de destrucción normalmente requiere de tareas
complementarias que aseguren su recolección
• principio de compatilización legislativa internacional.
Gran parte de los contratos particulares celebrados en el marco del derecho
internacional privado se realiza mediante comunicaciones digitales. Estas
actividades no solo devienen en demanda civiles, comerciales y laborales
internacionales, sino que en algunas oportunidades constituyen delitos tipificados
en la legislación de cada país
• principio de intercambio
Cuando dos objetos entran en contacto siempre existe una transferencia de
material entre el uno y el otro. Es decir que cuando una persona está en una
escena del crimen esta deja algo de sí misma dentro de la escena, y a su vez
cuando sale de ella esta sel leva algo consigo
Realice un análisis de ataques de ciberseguridad
• Internet bajo vigilancia
Internet es un estado de vigilancia. Lo admitamos o no estamos siendo rastreados
todo el tiempo
• Ataques dirigidos
Cuando un ataque se detecta es habitual que analice mediante lo que se conoce
como técnicas forenses que determinan la intención del atacante, su nivel de
habilidad y su conocimiento sobre el objetivo. Analizar la red y los registros de
detección de intrusiones pueden determinar si un atacante se ha centrado en una
sola máquina, lo que implicaría que ya está familiarizados con la red y que hay
algo en esa máquina de particular interés. También se puede calcular la duración
de un ataque teniendo en cuenta el tiempo que le llevó al atacante localizar la
información deseada. Una corta duración puede indicar que el intruso sabía dónde
se encontraban los datos
3. • Botnet móviles
Lapalabrabotnenteslacombinacióndelostérminos“robot”y“network”.Los
cibercriminales utilizan virus troyanos especiales para crear una brecha en la
seguridad de los ordenadores de varios usuarios, tomar el control de cada
ordenador y organizar todos los equipos infectados en una red de “bots” que el
cibercriminal puede gestionar de forma remota
• Chantaje informático
Es la amenaza de “difamación pública” o daño semejante con el objetivo de
obtener algún
provecho pecuniario o material de alguien, u obligarlo a actuar de una determinada
manera
• Criptomonedas
Dos tipos de delitos predominantes, robar las criptomonedas ajenas de las
billeteras electrónicas, o uno algo más elaborado consistente en crear una falsa
criptomoneda y captar el dinero de los incautos que desean adquirir la posible
sustituta del Bitcoin
• Ataques bancarios
Comprometen cifras importantes de dinero, vulneran la estabilidad económica de
particulares y afectan la reputación de los bancos. Los daños pueden ser
irreversibles y cuantiosos. Por esta razón, los departamentos de TI deben diseñar
estrategias de prevención y detección temprana.