El documento describe un caso de robo de información en la empresa Cuatro Ruedas. Un empleado fue despedido recientemente y luego se descubrió que faltaba un archivo Excel con información confidencial de clientes y proveedores. La empresa sospecha que el ex empleado robó el archivo. El documento analiza las leyes aplicables y los pasos de la investigación forense, incluida la preservación de evidencia y la cadena de custodia.
El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Certim@il – Una nueva opción para aplicar las Tecnologías de la Información y las Comunicaciones en los procesos de Peticiones, Quejas y Recursos en la prestación de servicios públicos y manejo de correspondencia a cualquier nivel.
Helberth Feriz – Gerente de Unidad de Negocios 4-72
El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Certim@il – Una nueva opción para aplicar las Tecnologías de la Información y las Comunicaciones en los procesos de Peticiones, Quejas y Recursos en la prestación de servicios públicos y manejo de correspondencia a cualquier nivel.
Helberth Feriz – Gerente de Unidad de Negocios 4-72
En gran parte la tecnología ha facilitado el mal hábito de provocar infracciones informáticas, por lo que se debe contar con el personal capacitado dentro de la justicia ecuatoriana para castigar el mal uso de las TIC’s en conjunto con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
1. CASO 001
CAMILA ANDREA GÓMEZ RIVEROS
YESIKA MARCELA IMBACHI GUZMAN
INSTRUCTOR:
CARLOS ALBERTO BRAVO ZUÑIGA
SERVICIO NACIONAL DE APRENDIZAJE -SENA-
CENTRO DE GESTIÓN Y DESARROLLO SOSTENIBLE SURCOLOMBIANO
PITALITO- HUILA
ADSI: 1613696
2018
2. INTRODUCCIÓN
La Informática forense es una nueva disciplina dedicada a la recolección de
pruebas digitales desde una máquina computacional para fines judiciales mediante
la aplicación de técnicas de análisis y de investigación.
En el siguiente informe se va a llevar a cabo una investigación de un caso en el cual
se levantó una denuncia por robo de información. Tema primordial del anterior caso
es la pérdida de información que se llevó a cabo en la empresa Cuatro Ruedas la
cual es muy importante. Con base en lo anterior se pretende realizar una exhaustiva
investigación y poder recuperar la misma, teniendo en cuenta el relato del caso, los
testimonios y las evidencias.
3. CASO 001.
El Sr. Pepito Perez de la empresa CUATRO RUEDAS dedicada a la distribución al
por mayor de repuestos para vehículos, detectó el día 30 de Septiembre del 2014
que un archivo de Excel que se encontraba alojado en el computador PC microtorre
G1 200 HP que sirve como host de almacenamiento central de su oficina ya no
existe. Este archivo contiene información muy delicada de proveedores y clientes de
la empresa.
Comenta el Sr. Pérez, que el día 25 de ese mes despidió a un empleado que laboró
normalmente hasta su salida acordada que fue el 29 de Septiembre del 2014 y al
día siguiente de su salida ya no estaba la información.
Nos comenta que sospecha de esta persona ya que ha visto trabajando al ex
empleado en una empresa similar que ha puesto su hermano. El Sr Pérez levantó
una denuncia de robo de información, llevando el caso a la justicia.
LÍNEA DE INVESTIGACIÓN DEL CASO ANTES DE COMENZAR LA
INVESTIGACIÓN
4. Contextualizar de manera sistemática las fases 1 y 2 de la informática forense.
1- FASE DE IDENTIFICACIÓN
Etapa 1: Levantamiento de información inicial para el Análisis Forense
Descripción Del Delito Informático
● Fecha del incidente : 29 de Septiembre del 2014
● Duración del incidente : Un día
● Detalles del incidente : Robo de archivo excel que contenía información de
proveedores y clientes de la empresa
Información General
● Área : Sistema
● Nombre de la dependencia : centro computo
● Responsable del sistema afectado : Pepito Perez
● Nombres y Apellidos: Pepito Perez
● Cargo : Administrador
● E-mail : pepito10@gmail.com
● Teléfono : 83690
● Extensión : 083
● Celular : 3204852147
Información Sobre El Equipo Afectado
● Dirección IP: No establecido.
● Nombre del equipo: PC microtorre
● Marca y modelo: G1 200 HP
● Capacidad de la RAM : No establecido.
● Capacidad del disco duro: No establecido.
● Modelo del procesador: No establecido.
● Sistema operativo (nombre y versión):
● Función del equipo:host
5. ● Tipo de información procesada por el equipo: Bases de datos sobre
proveedores y clientes.
Etapa 2: asegurar la escena
El equipo de informática forense debe estar en capacidad de desarrollar.
1- Observe y establezca los parámetros de la escena del delito: El primero
en llegar a la escena, debe establecer si el delito está todavía en progreso,
luego tiene que tomar nota de las características físicas del área circundante.
Para el Manual de Manejo de Evidencias Digitales y Entornos Informáticos
Manual de Manejo de Evidencias Digitales y Entornos Informáticos
investigadores forenses esta etapa debe ser extendida a todo sistema de
información y de red que se encuentre dentro de la escena. En estos casos
dicho sistema o red pueden ser blancos de un inminente o actual ataque
como por ejemplo uno de denegación de servicio (DoS).
2- Inicie las medidas de seguridad: El objetivo principal en toda investigación
es la seguridad de los investigadores y de la escena. Si uno observa y
establece en una condición insegura dentro de una escena del delito, debe
tomar las medidas necesarias para mitigar dicha situación. Se deben tomar
las acciones necesarias a fin de evitar riesgos eléctricos, químicos o
biológicos, de igual forma cualquier actividad criminal.
3- Facilite los primeros auxilios: Siempre se deben tomar las medidas
adecuadas para precautelar la vida de las posibles víctimas del delito, el
objetivo es brindar el cuidado médico adecuado por el personal de
emergencias y el preservar las evidencias.
4- Asegure físicamente la escena: Esta etapa es crucial durante una
investigación, se debe retirar de la escena del delito a todas las personas
extrañas a la misma, el objetivo principal es el prevenir el acceso no
autorizado de personal a la escena, evitando así la contaminación de la
evidencia o su posible alteración.
6. 5- Asegure físicamente las evidencias: Este paso es muy importante a fin de
mantener la cadena de custodia de las evidencias, se debe guardar y
etiquetar cada una de ellas. En este caso se aplican los principios y la
metodología correspondiente a la recolección de evidencias de una forma
práctica. Esta recolección debe ser realizada por personal entrenado en
manejar, guardar y etiquetar evidencias.
6- Entregar la escena del delito: Después de que se han cumplido todas las
etapas anteriores, la escena puede ser entregada a las autoridades que se
harán cargo de la misma. Esta situación será diferente en cada caso, ya que
por ejemplo en un caso penal será a la Policía Judicial o al Ministerio Público;
en un caso corporativo a los Administradores del Sistema. Lo esencial de
esta etapa es verificar que todas las evidencias del caso se hayan recogido y
almacenado de forma correcta, y que los sistemas y redes comprometidos
pueden volver a su normal operación.
7- Elaborar la documentación de la explotación de la escena: Es
Indispensable para los investigadores documentar cada una de las etapas de
este proceso, a fin de tener una completa bitácora de los hechos sucedidos
durante la explotación de la escena del delito, las evidencias encontradas y
su posible relación
FASE 2: VALIDACIÓN Y PRESERVACIÓN.
Etapa 1: Copias de la evidencia.
Se deben realizar dos copias de las evidencias obtenidas y comprobarlas, la
información se encontraba almacenada en los discos duros, por este motivo se
procedió a extraerlos del dispositivo PC microtorre G1 200 HP y ser utilizados como
evidencia. Por último podemos Incluimos firmas en las etiquetas de cada copia de la
evidencia y sobre el propio medio de almacenamiento; las cuales contenían fecha y
hora de la extracción del equipo.
Herramientas para el análisis de discos duros
7. AccessData Forensic ToolKit (FTK)
Guidance Software EnCase
Kit Electrónico de Transferencia de datos.
Etapa 2: Cadena de custodia.
Se procederá a garantizar la autenticidad de los elementos materiales de prueba
recolectados y examinados, para el control de la custodia, se llevará una
investigación con un riguroso control a través de un registro documental donde
estarán registradas todas y cada una de las personas que manipulen las evidencias
hasta su almacenamiento se indicará que estos elementos de prueba se
mantendrán en lugar seguro y protegidos, sin que puedan tener acceso a ellos
personas no autorizadas.
SEGÚN LA LEY 1273 DEL 2009, PODEMOS CLASIFICAR DE MANERA
CONCRETA ESTE DELITO DE LA SIGUIENTE MANERA:
Según la Ley 1273 de 2009 Protección de la Información y de los Datos en
Colombia, este delito lo podemos tipificar como lo describe el Artículo 269D el cual
identifica el delito de Daño informático. El cual quiere decir que lo ocurrido es que
la persona borro ilegalmente un archivo de vital importancia para la empresa, debido
a esto el ex empleado podría incurrir en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes, esto dependerá del daño que le produzca a la empresa
CUATRO RUEDAS.
LA LEY 1273 DEL 5 DE ENERO DEL 2009
Si vemos los parámetros que están dentro de la ley 1273 del 2009 Protección de la
información y datos; en nuestro país y sus respectivos artículos contenidos dentro
de esta ley, vemos que se cometió en el caso que estamos investigando las
siguientes faltas:
Utilización indebida de información privilegiada, según artículo 258; Se presentó
filtración por parte de personal interno con el fin de obtener beneficio propio o
remuneración alguna por parte de la competencia con el fin de obtener información
confidencial, la misma se pudo realizar por correo electrónico o medios extraíbles.
Acceso abusivo a un sistema informático, según el artículo 269ª; ya que el
empleado que despidió el señor Pepito Pérez, accedió de manera ilegal al sistema,
ya que no tenía los privilegios para acceder al sistema y hacer operaciones sobre
este.
8. Este empleado el delito cometido la violación de datos personales, artículo 269F
que nos indica que la persona que no está autorizada para vender, intercambiar
ofrecer o divulgar datos personales de otra persona u organización contenidos en
archivos, bases de datos, ficheros o similares para beneficio de este o de terceros,
ya que es de conocimiento de la empresa CUATRO RUEDAS.
9. CONCLUSIONES
● Se obtuvo conocimiento y se aplicaron las normas legales que tipifican el
delito informático mediante el uso adecuado de las técnicas de la informática
forense.
● Con las indicaciones dadas por el señor Pepito Pérez se pude dar una
hipótesis de que el ex empleado es potencialmente el culpable de la pérdida
de este archivo de vital importancia para la empresa.