SlideShare una empresa de Scribd logo
ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Fecha:07-12-2020
Nombre:DianaPaolaVaca Delgado
Tema:
La pruebaelectrónica,suvalidezyeficaciaprocesal.
Actividad:
Contestarlassiguientespreguntasconrelaciónala metodologíadel análisisforense.
 Elementosprobatoriosde la era digital
¿Cómo se recaba la prueba digital?
Se recaba mediante facturas y albaranes digitales, contratos remitidos por email e incluso
conversaciones de WhatsApp, son información susceptible de convertirse en una prueba
judicial en el caso de que las circunstancias así lo exijan.
 Formatos de presentación de la prueba electrónica
Los 4 requisitos para asegurar la validez probatoria de una evidencia digital son:
1. La prueba electrónica se debe obtener de manera lícita.
2. Se debe respetar el derecho a las comunicaciones, a la intimidad y a cualquier otro
derecho fundamental.
3. Hay que respetar la cadena de custodia de la prueba digital. Asegurar que las
pruebas no han sido manipuladas durante el proceso de obtención, análisis y
presentación.
4. Debe probarse la autenticidad e integridad de la prueba electrónica por medio de
un perito ingeniero en informática colegiado.
¿Cómo garantizar la validez de la prueba electrónica en un proceso judicial?
Para ratificar la validez de la prueba digital es necesaria la realización de una prueba pericial
informática. Y para garantizar la eficacia de dicho proceso pericial te recomiendo contratar
a un perito ingeniero en informática colegiado (perito informático). Los peritos ingenieros
en informática colegiados ofrecemos garantías ante el tribunal.
Esteproceso consisteen laintervención de un ingeniero en informática colegiado.Ingeniero
con los conocimientos técnicos necesarios para emitir un dictamen que sea aceptado por el
juez.
El perito informático forense se compromete, bajo juramento de decir verdad, a presentar
al juez los datos reales. Evidencias e indicios digitales recabados durante su estudio de las
pruebas para confirmar su validez.
Durante la realización de la prueba pericial informática se emplean los conocimientos del
ingeniero en informática. Además de herramientas digitales que sirven para acreditar la
evidencia de unos hechos cuya naturaleza es electrónica.
¿Cómo se relaciona la prueba electrónica con la legislación ecuatoriana?
Caso práctico:
Planteamiento del problema suscitado.
Una persona, recibe mensajes por su dispositivo móvil por medio de la aplicación de
whatssap mensajes de bulling, se tiene identificado el número del agresor, pero la víctima,
por temor a sus padres no comunicó nada a los mismos, ahora la víctima eliminó todos los
mensajes e imágenes enviados por el acosador.
Usted como perito informático, acoja La metodología del análisis forense y plantea el caso
en cada una de las etapas: Planteamiento del problema, Identificación y adquisición de
evidencias, realícelo según su experticia, para luego en clases siguientes adaptar a un
formato estándar, acá busque el escenario perfecto para recuperar las evidencias de
whatssap, suponiendo que se tenia la configuración de realizar respaldos cada día de los
mensajes llegados a su móvil.
Planteamiento del problema: Una persona está siendo acosada por un agresor en
WhatsApp , pero no tiene las pruebas de los hechos.
Identificación: Se puede identificar al agresor ya que la víctima tiene el número de teléfono
del acosador.
Adquisición de evidencias: Se podría buscar evidencias desde el teléfono móvil del
acosador, pedir a Google el historial de whatsapp de la víctima.
Recuperación de evidencias: Para recuperar las evidencias se podría reproducir una de las
copias de seguridad guardadas como respaldo, sería prudente reproducir la copia del día
anterior a la fecha que la víctima borró los mensajes.
Subir la información al espacio virtual en la publicación correspondiente de su blog de
trabajo hasta la hora indicada por su docente.

Más contenido relacionado

La actualidad más candente

Informatica forense
Informatica forenseInformatica forense
Informatica forense
Keyraxhadday
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
0333879
 
Problema de Investigacion
Problema de InvestigacionProblema de Investigacion
Problema de Investigacion
arieltico
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
angel soriano
 
6 modelo ambiental
6 modelo ambiental6 modelo ambiental
6 modelo ambiental
Raul Ivan Quispe Tancara
 
Forense Digital Ofensivo
Forense Digital OfensivoForense Digital Ofensivo
Forense Digital Ofensivo
Alonso Caballero
 

La actualidad más candente (6)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Problema de Investigacion
Problema de InvestigacionProblema de Investigacion
Problema de Investigacion
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
 
6 modelo ambiental
6 modelo ambiental6 modelo ambiental
6 modelo ambiental
 
Forense Digital Ofensivo
Forense Digital OfensivoForense Digital Ofensivo
Forense Digital Ofensivo
 

Similar a Metología Forense

Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
DGRDIVCONPERMANENCIA
 
CIBERVIOLENCIA DE GÉNERO
CIBERVIOLENCIA DE GÉNEROCIBERVIOLENCIA DE GÉNERO
CIBERVIOLENCIA DE GÉNERO
QuantiKa14
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
n3xasec
 
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Cristina Villavicencio
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]
QuantiKa14
 
presentación ética informática
presentación ética informáticapresentación ética informática
presentación ética informática
Fernanda_paz19
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
Elis Figuereo
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
javiercailo
 
Entregable 2
Entregable 2Entregable 2
Entregable 2
Dilmar Linárez
 
Entregable 2
Entregable 2Entregable 2
Entregable 2
Dilmar Linárez
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
Ligia Lopez
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Melaniatleta
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
Rafael Seg
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Tony Montilla
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
Santiago Andrade
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
Rafael Seg
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
Mateo Paz Quintero
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
JhonSalazar26
 

Similar a Metología Forense (20)

Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
CIBERVIOLENCIA DE GÉNERO
CIBERVIOLENCIA DE GÉNEROCIBERVIOLENCIA DE GÉNERO
CIBERVIOLENCIA DE GÉNERO
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]
 
presentación ética informática
presentación ética informáticapresentación ética informática
presentación ética informática
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Entregable 2
Entregable 2Entregable 2
Entregable 2
 
Entregable 2
Entregable 2Entregable 2
Entregable 2
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 

Más de PUCE

Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
PUCE
 
Diana vacataller24
Diana vacataller24Diana vacataller24
Diana vacataller24
PUCE
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
PUCE
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
PUCE
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADOR
PUCE
 
Constitución del Ecuador Diana Vaca
Constitución del Ecuador Diana VacaConstitución del Ecuador Diana Vaca
Constitución del Ecuador Diana Vaca
PUCE
 

Más de PUCE (6)

Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 
Diana vacataller24
Diana vacataller24Diana vacataller24
Diana vacataller24
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADOR
 
Constitución del Ecuador Diana Vaca
Constitución del Ecuador Diana VacaConstitución del Ecuador Diana Vaca
Constitución del Ecuador Diana Vaca
 

Último

Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 

Último (20)

Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 

Metología Forense

  • 1. ESCUELA DE INGENIERÍA CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICA LEGAL Fecha:07-12-2020 Nombre:DianaPaolaVaca Delgado Tema: La pruebaelectrónica,suvalidezyeficaciaprocesal. Actividad: Contestarlassiguientespreguntasconrelaciónala metodologíadel análisisforense.  Elementosprobatoriosde la era digital ¿Cómo se recaba la prueba digital? Se recaba mediante facturas y albaranes digitales, contratos remitidos por email e incluso conversaciones de WhatsApp, son información susceptible de convertirse en una prueba judicial en el caso de que las circunstancias así lo exijan.  Formatos de presentación de la prueba electrónica Los 4 requisitos para asegurar la validez probatoria de una evidencia digital son: 1. La prueba electrónica se debe obtener de manera lícita. 2. Se debe respetar el derecho a las comunicaciones, a la intimidad y a cualquier otro derecho fundamental. 3. Hay que respetar la cadena de custodia de la prueba digital. Asegurar que las pruebas no han sido manipuladas durante el proceso de obtención, análisis y presentación. 4. Debe probarse la autenticidad e integridad de la prueba electrónica por medio de un perito ingeniero en informática colegiado. ¿Cómo garantizar la validez de la prueba electrónica en un proceso judicial? Para ratificar la validez de la prueba digital es necesaria la realización de una prueba pericial informática. Y para garantizar la eficacia de dicho proceso pericial te recomiendo contratar a un perito ingeniero en informática colegiado (perito informático). Los peritos ingenieros en informática colegiados ofrecemos garantías ante el tribunal.
  • 2. Esteproceso consisteen laintervención de un ingeniero en informática colegiado.Ingeniero con los conocimientos técnicos necesarios para emitir un dictamen que sea aceptado por el juez. El perito informático forense se compromete, bajo juramento de decir verdad, a presentar al juez los datos reales. Evidencias e indicios digitales recabados durante su estudio de las pruebas para confirmar su validez. Durante la realización de la prueba pericial informática se emplean los conocimientos del ingeniero en informática. Además de herramientas digitales que sirven para acreditar la evidencia de unos hechos cuya naturaleza es electrónica. ¿Cómo se relaciona la prueba electrónica con la legislación ecuatoriana? Caso práctico: Planteamiento del problema suscitado. Una persona, recibe mensajes por su dispositivo móvil por medio de la aplicación de whatssap mensajes de bulling, se tiene identificado el número del agresor, pero la víctima, por temor a sus padres no comunicó nada a los mismos, ahora la víctima eliminó todos los mensajes e imágenes enviados por el acosador. Usted como perito informático, acoja La metodología del análisis forense y plantea el caso en cada una de las etapas: Planteamiento del problema, Identificación y adquisición de evidencias, realícelo según su experticia, para luego en clases siguientes adaptar a un formato estándar, acá busque el escenario perfecto para recuperar las evidencias de whatssap, suponiendo que se tenia la configuración de realizar respaldos cada día de los mensajes llegados a su móvil. Planteamiento del problema: Una persona está siendo acosada por un agresor en WhatsApp , pero no tiene las pruebas de los hechos. Identificación: Se puede identificar al agresor ya que la víctima tiene el número de teléfono del acosador. Adquisición de evidencias: Se podría buscar evidencias desde el teléfono móvil del acosador, pedir a Google el historial de whatsapp de la víctima. Recuperación de evidencias: Para recuperar las evidencias se podría reproducir una de las copias de seguridad guardadas como respaldo, sería prudente reproducir la copia del día anterior a la fecha que la víctima borró los mensajes.
  • 3. Subir la información al espacio virtual en la publicación correspondiente de su blog de trabajo hasta la hora indicada por su docente.