SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Taller Nro 20
Nombre: Franklin Pazmiño
Fecha: 08-12-2020
Actividad: Principios de análisis forense.
Realice una investigación sobre los principios de la informática forense aplicando un tema de
investigación de un caso de delito informático
• Principio de identidad propia
Se integra con metodología propia, que permite asegurar la detención, identificación,
documentación, preservación y traslado de la evidencia obtenida, con técnicas e
instrumentos propios
• Principio de protección y preservación
Cadena de custodia estricta y con certificación unívoca comprobable
Esto puede suceder cuando roban información de una empresa por lo cual se debe tener
con mucha seguridad y con respectivas sanciones a los presuntos delincuentes.
• principio de identidad impropio
Se refiere, a los derechos que protegen la propiedad intelectual (artística o literaria), de un
autor sobre la obra que ha creado. La condición de protección sobre una obra intelectual
se expresa mediante el símbolo.
Un delito informático sobre esto es la de utilizar un programa de otro desarrollador y
hacerse pasar por el autor
• Principio tecnológico transdisciplinario
Para la investigación de un delito informático se requiere del personal especializado y las
herramientas necesarias, como en el caso de pérdida de información, se necesita la
respectiva información y programas de recuperación de archivos
• principio de oportunidad
En un caso de delito informático se toma medidas drásticas, como en el robo de
información de un servidor, se procede por la parte tecnológica y además al personal
encargado de esa área, en el cual puede haber allanamientos o intercepción judicial
• principio de compatibilización legislativa internacional.
En este caso algunos delitos cometidos son falsificar los certificados internacionales por el
cual estas actividades no solo devienen en demandas civiles, comerciales y laborales
internacionales.
• principio de vinculación estricta.
En este caso los delitos que se comenten son la de utilizar programas crackeados por el
cual es un delito debido a que no se compra la clave de activación por el cual es un delito
que deviene en demandas.
• principio de intercambio
los delitos mas comunes son los de romper la seguridad del programa como los cracker o
hacker que crean y utilizan programas para romper la seguridad por lo cual es registrada
como actividad ilegal.
Realice un análisis de ataques de ciberseguridad
• Internet bajo vigilancia
Debido a que la seguridad es un punto muy crucial en todo ámbito, el internet se ha vuelto
un objetivo para los hackers, ya que existe gran información de todas las personas del
mundo, en estos últimos años se ha ido mejorando la seguridad como encriptar la
información.
• Ataques dirigidos
Los ataques cibernéticos suceden en todo momento en este caso los ataques pueden ser a
equipos personales, empresas etc. Esto causa que no puedan acceder al sistema, por lo
cual el delincuente solicita una cantidad de dinero para liberar el equipo
• Botnet móviles
Actualmente el mundo se encuentra conectado con el celular, y por eso los delincuentes
optan por invadir al celular y sacar provecho de las vulnerabilidades, en estos tiempos los
ataques producidos hacia los móviles es la de robar información y publicarla en la red.
• Chantaje informático
Estos delitos informáticos suceden en todo el mundo, la forma que trabaja esta forma es
de apoderarse de información valiosa para el dueño del dispositivo, lo que hace el
ciberdelincuente es encriptar todos los archivos y del dispositivo, y para poder liberar el
dispositivo y los archivos los delincuentes piden dinero, esto puede llegar hasta 3000
dólares.
• Criptomonedas
Las criptomonedas o criptodivisas son monedas virtuales que se basan en la criptografía
(cifrado de seguridad) para certificar las transferencias o los pagos de productos y
servicios. Son un tipo de moneda alternativa que solo existe en internet y cuyo
almacenamiento es digital.
• Ataques bancarios
Los ataques mas producidos es el robo de datos de las tarjetas de crédito y las de
transferencia de dinero, para esto se utiliza troyanos los cuales son capaces de apoderarse
de información.
Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.
Amenazas
móviles
Acceso no autorizado
Ataques
Amenazas de
seguridad móvil
Pérdida o robo
Fuga de datos
Ingeniería social
Malware
Wi-Fi insegura
Riesgos en el
entorno móvil

Más contenido relacionado

La actualidad más candente (20)

Corrupción tecnológica en colombia
Corrupción tecnológica en colombiaCorrupción tecnológica en colombia
Corrupción tecnológica en colombia
 
Tp
TpTp
Tp
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diferencias
Diferencias Diferencias
Diferencias
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forense
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Pirateria
PirateriaPirateria
Pirateria
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos when
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
hacker y cracker
hacker y crackerhacker y cracker
hacker y cracker
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 

Similar a Principios análisis Forense

Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseLuisMolina269
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosAlonso Bueno
 
taller informática forense
taller informática forensetaller informática forense
taller informática forenseronnytabango
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 

Similar a Principios análisis Forense (20)

Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
 
taller informática forense
taller informática forensetaller informática forense
taller informática forense
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 

Más de Franklin Pazmiño

Realizar un ataque de phising
Realizar un ataque de phisingRealizar un ataque de phising
Realizar un ataque de phisingFranklin Pazmiño
 
Instalación Kali Linux y Windows 7
Instalación Kali Linux y Windows 7Instalación Kali Linux y Windows 7
Instalación Kali Linux y Windows 7Franklin Pazmiño
 
Recuperación archivos y adquisición memoria ram.
Recuperación archivos y adquisición memoria ram.Recuperación archivos y adquisición memoria ram.
Recuperación archivos y adquisición memoria ram.Franklin Pazmiño
 
Análisis de metadatos y cookies de navegación
Análisis de metadatos y cookies de navegaciónAnálisis de metadatos y cookies de navegación
Análisis de metadatos y cookies de navegaciónFranklin Pazmiño
 
Recuperación de ficheros eliminados
Recuperación de ficheros eliminadosRecuperación de ficheros eliminados
Recuperación de ficheros eliminadosFranklin Pazmiño
 
Análisis ley de protección datos personales en Ecuador
Análisis ley de protección datos personales en EcuadorAnálisis ley de protección datos personales en Ecuador
Análisis ley de protección datos personales en EcuadorFranklin Pazmiño
 
Aplicación de desarrollo firma electrónica
Aplicación de desarrollo firma electrónicaAplicación de desarrollo firma electrónica
Aplicación de desarrollo firma electrónicaFranklin Pazmiño
 
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronica
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronicaLa firma electronica_en_Ecuador_y_el_certificado_de_firma_electronica
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronicaFranklin Pazmiño
 
Clasificación de contratos informáticos
Clasificación de contratos informáticosClasificación de contratos informáticos
Clasificación de contratos informáticosFranklin Pazmiño
 
Derecho Constitucional del Ecuador
Derecho Constitucional del Ecuador Derecho Constitucional del Ecuador
Derecho Constitucional del Ecuador Franklin Pazmiño
 

Más de Franklin Pazmiño (14)

Realizar un ataque de phising
Realizar un ataque de phisingRealizar un ataque de phising
Realizar un ataque de phising
 
Instalación Kali Linux y Windows 7
Instalación Kali Linux y Windows 7Instalación Kali Linux y Windows 7
Instalación Kali Linux y Windows 7
 
Recuperación archivos y adquisición memoria ram.
Recuperación archivos y adquisición memoria ram.Recuperación archivos y adquisición memoria ram.
Recuperación archivos y adquisición memoria ram.
 
Análisis de metadatos y cookies de navegación
Análisis de metadatos y cookies de navegaciónAnálisis de metadatos y cookies de navegación
Análisis de metadatos y cookies de navegación
 
Recuperación de ficheros eliminados
Recuperación de ficheros eliminadosRecuperación de ficheros eliminados
Recuperación de ficheros eliminados
 
Análisis Forense
Análisis Forense Análisis Forense
Análisis Forense
 
El perito informático
El perito informáticoEl perito informático
El perito informático
 
Análisis ley de protección datos personales en Ecuador
Análisis ley de protección datos personales en EcuadorAnálisis ley de protección datos personales en Ecuador
Análisis ley de protección datos personales en Ecuador
 
Aplicación de desarrollo firma electrónica
Aplicación de desarrollo firma electrónicaAplicación de desarrollo firma electrónica
Aplicación de desarrollo firma electrónica
 
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronica
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronicaLa firma electronica_en_Ecuador_y_el_certificado_de_firma_electronica
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronica
 
Clasificación de contratos informáticos
Clasificación de contratos informáticosClasificación de contratos informáticos
Clasificación de contratos informáticos
 
Constitución del ecuador
Constitución del ecuadorConstitución del ecuador
Constitución del ecuador
 
Derecho Constitucional del Ecuador
Derecho Constitucional del Ecuador Derecho Constitucional del Ecuador
Derecho Constitucional del Ecuador
 
Flex y bison
Flex y bisonFlex y bison
Flex y bison
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Principios análisis Forense

  • 1. ESCUELA DE INGENIERÍA CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICA LEGAL Taller Nro 20 Nombre: Franklin Pazmiño Fecha: 08-12-2020 Actividad: Principios de análisis forense. Realice una investigación sobre los principios de la informática forense aplicando un tema de investigación de un caso de delito informático • Principio de identidad propia Se integra con metodología propia, que permite asegurar la detención, identificación, documentación, preservación y traslado de la evidencia obtenida, con técnicas e instrumentos propios • Principio de protección y preservación Cadena de custodia estricta y con certificación unívoca comprobable Esto puede suceder cuando roban información de una empresa por lo cual se debe tener con mucha seguridad y con respectivas sanciones a los presuntos delincuentes. • principio de identidad impropio Se refiere, a los derechos que protegen la propiedad intelectual (artística o literaria), de un autor sobre la obra que ha creado. La condición de protección sobre una obra intelectual se expresa mediante el símbolo. Un delito informático sobre esto es la de utilizar un programa de otro desarrollador y hacerse pasar por el autor • Principio tecnológico transdisciplinario Para la investigación de un delito informático se requiere del personal especializado y las herramientas necesarias, como en el caso de pérdida de información, se necesita la respectiva información y programas de recuperación de archivos • principio de oportunidad En un caso de delito informático se toma medidas drásticas, como en el robo de información de un servidor, se procede por la parte tecnológica y además al personal encargado de esa área, en el cual puede haber allanamientos o intercepción judicial • principio de compatibilización legislativa internacional. En este caso algunos delitos cometidos son falsificar los certificados internacionales por el cual estas actividades no solo devienen en demandas civiles, comerciales y laborales internacionales. • principio de vinculación estricta.
  • 2. En este caso los delitos que se comenten son la de utilizar programas crackeados por el cual es un delito debido a que no se compra la clave de activación por el cual es un delito que deviene en demandas. • principio de intercambio los delitos mas comunes son los de romper la seguridad del programa como los cracker o hacker que crean y utilizan programas para romper la seguridad por lo cual es registrada como actividad ilegal. Realice un análisis de ataques de ciberseguridad • Internet bajo vigilancia Debido a que la seguridad es un punto muy crucial en todo ámbito, el internet se ha vuelto un objetivo para los hackers, ya que existe gran información de todas las personas del mundo, en estos últimos años se ha ido mejorando la seguridad como encriptar la información. • Ataques dirigidos Los ataques cibernéticos suceden en todo momento en este caso los ataques pueden ser a equipos personales, empresas etc. Esto causa que no puedan acceder al sistema, por lo cual el delincuente solicita una cantidad de dinero para liberar el equipo • Botnet móviles Actualmente el mundo se encuentra conectado con el celular, y por eso los delincuentes optan por invadir al celular y sacar provecho de las vulnerabilidades, en estos tiempos los ataques producidos hacia los móviles es la de robar información y publicarla en la red. • Chantaje informático Estos delitos informáticos suceden en todo el mundo, la forma que trabaja esta forma es de apoderarse de información valiosa para el dueño del dispositivo, lo que hace el ciberdelincuente es encriptar todos los archivos y del dispositivo, y para poder liberar el dispositivo y los archivos los delincuentes piden dinero, esto puede llegar hasta 3000 dólares. • Criptomonedas Las criptomonedas o criptodivisas son monedas virtuales que se basan en la criptografía (cifrado de seguridad) para certificar las transferencias o los pagos de productos y servicios. Son un tipo de moneda alternativa que solo existe en internet y cuyo almacenamiento es digital. • Ataques bancarios Los ataques mas producidos es el robo de datos de las tarjetas de crédito y las de transferencia de dinero, para esto se utiliza troyanos los cuales son capaces de apoderarse de información.
  • 3. Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos. Amenazas móviles Acceso no autorizado Ataques Amenazas de seguridad móvil Pérdida o robo Fuga de datos Ingeniería social Malware Wi-Fi insegura Riesgos en el entorno móvil