MAYO 1 PROYECTO día de la madre el amor más grande
Principios análisis Forense
1. ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Taller Nro 20
Nombre: Franklin Pazmiño
Fecha: 08-12-2020
Actividad: Principios de análisis forense.
Realice una investigación sobre los principios de la informática forense aplicando un tema de
investigación de un caso de delito informático
• Principio de identidad propia
Se integra con metodología propia, que permite asegurar la detención, identificación,
documentación, preservación y traslado de la evidencia obtenida, con técnicas e
instrumentos propios
• Principio de protección y preservación
Cadena de custodia estricta y con certificación unívoca comprobable
Esto puede suceder cuando roban información de una empresa por lo cual se debe tener
con mucha seguridad y con respectivas sanciones a los presuntos delincuentes.
• principio de identidad impropio
Se refiere, a los derechos que protegen la propiedad intelectual (artística o literaria), de un
autor sobre la obra que ha creado. La condición de protección sobre una obra intelectual
se expresa mediante el símbolo.
Un delito informático sobre esto es la de utilizar un programa de otro desarrollador y
hacerse pasar por el autor
• Principio tecnológico transdisciplinario
Para la investigación de un delito informático se requiere del personal especializado y las
herramientas necesarias, como en el caso de pérdida de información, se necesita la
respectiva información y programas de recuperación de archivos
• principio de oportunidad
En un caso de delito informático se toma medidas drásticas, como en el robo de
información de un servidor, se procede por la parte tecnológica y además al personal
encargado de esa área, en el cual puede haber allanamientos o intercepción judicial
• principio de compatibilización legislativa internacional.
En este caso algunos delitos cometidos son falsificar los certificados internacionales por el
cual estas actividades no solo devienen en demandas civiles, comerciales y laborales
internacionales.
• principio de vinculación estricta.
2. En este caso los delitos que se comenten son la de utilizar programas crackeados por el
cual es un delito debido a que no se compra la clave de activación por el cual es un delito
que deviene en demandas.
• principio de intercambio
los delitos mas comunes son los de romper la seguridad del programa como los cracker o
hacker que crean y utilizan programas para romper la seguridad por lo cual es registrada
como actividad ilegal.
Realice un análisis de ataques de ciberseguridad
• Internet bajo vigilancia
Debido a que la seguridad es un punto muy crucial en todo ámbito, el internet se ha vuelto
un objetivo para los hackers, ya que existe gran información de todas las personas del
mundo, en estos últimos años se ha ido mejorando la seguridad como encriptar la
información.
• Ataques dirigidos
Los ataques cibernéticos suceden en todo momento en este caso los ataques pueden ser a
equipos personales, empresas etc. Esto causa que no puedan acceder al sistema, por lo
cual el delincuente solicita una cantidad de dinero para liberar el equipo
• Botnet móviles
Actualmente el mundo se encuentra conectado con el celular, y por eso los delincuentes
optan por invadir al celular y sacar provecho de las vulnerabilidades, en estos tiempos los
ataques producidos hacia los móviles es la de robar información y publicarla en la red.
• Chantaje informático
Estos delitos informáticos suceden en todo el mundo, la forma que trabaja esta forma es
de apoderarse de información valiosa para el dueño del dispositivo, lo que hace el
ciberdelincuente es encriptar todos los archivos y del dispositivo, y para poder liberar el
dispositivo y los archivos los delincuentes piden dinero, esto puede llegar hasta 3000
dólares.
• Criptomonedas
Las criptomonedas o criptodivisas son monedas virtuales que se basan en la criptografía
(cifrado de seguridad) para certificar las transferencias o los pagos de productos y
servicios. Son un tipo de moneda alternativa que solo existe en internet y cuyo
almacenamiento es digital.
• Ataques bancarios
Los ataques mas producidos es el robo de datos de las tarjetas de crédito y las de
transferencia de dinero, para esto se utiliza troyanos los cuales son capaces de apoderarse
de información.
3. Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.
Amenazas
móviles
Acceso no autorizado
Ataques
Amenazas de
seguridad móvil
Pérdida o robo
Fuga de datos
Ingeniería social
Malware
Wi-Fi insegura
Riesgos en el
entorno móvil