INFORMÁTICA LEGAL
NOMBRE: SANTIAGO ANDRADE
FECHA: 27 DE NOVIEMBRE 2020
TEMA: PRINCIPIOS DE ANÁLISIS FORENSE
Realice una investigación sobre los principios de la informática forense aplicando un tema
de investigación de un caso de delito informático
Caso de delito informático: https://www.elcomercio.com/actualidad/datos-personales-
ofertan-red-ecuatorianos.html
• Principio de identidad propia
Los elementos allanados en esta investigación deden ser cuidados de una manera
especifica para no alterar ninguna de las pruebas que dichos objetos deben poseer, en este
caso por ejemplo existen bases de datos con información de ciudadanos que están
almacenadas en pendrives, también existen paginas web donde estos artículos son
ofertados, estas paginas también deben ser detenidas e investigadas para conocer la
información de los clientes que lograban hacerse con la información ofertada.
• Principio y de protección y preservación
Se trata del seguimiento que el forense informatico le da a todas las pruebas desde el
momento de su retención, la informática forense aplica conceptos de esta disciplina. Pero
se añaden elementos particulares que son factibles en el momento de trabajar con pruebas
documentales informáticas, como el digesto matemático (hash) en el momento de realizar
el acta de secuestro, permitiendo así asegurar la integridad de la prueba
• principio de identidad impropio
El informático forense en este punto debe saber trabajar la información sobre las pruebas
originales y no crear copias de las mismas ya que puede ocurrir alguna alteración dentro
de la información a tratar y podría alterar la sentencia del caso frente al veredicto de los
jueces y esto llevaría un gran problema para el encargado del peritaje.
• Principio tecnológico transdisciplinario
Los implicados dentro del veredicto final del caso deben tener conocimientos específicos
sobre el caso y sobre el peritaje informático en si para poder llevar a cabo todo el caso, en
esta investigación por ejemplo deben estar empapados de conocimiento sobre el manejo
de bases de datos, manejo de datos y relacionados
• principio de oportunidad
El perito o forense informático debe estar atento a cualquier descuido del criminal
informático ya que en esos momentos de debilidad es cuando más oportunidad se tiene de
destruir las amenazas que este puede ocasionar a la comunidad, una vez exista una orden
de allanamiento o una intercepción judicial este puede llevar acabo estas diversas
acciones para la destrucción de estas redes que buscan robar los diferentes datos de las
personas.
• principio de compatibilización legislativa internacional.
Como se dice en la noticia muchas veces las bases de datos que son robadas en o son
almacenadas para difundir la información de la ciudanía están situadas en empresas
legalmente constituidas las que pueden tener dicha información no solo dentro del país si
no en host que pueden estar fuera del mismo y esto lleva a que no solo se este cometiendo
el delito en un solo país si no que pueden haber más comunidades afectadas y también
siendo utilizadas como escondites para que la información sea menos fácil de rastrear y
encontrar.
• principio de vinculación estricta.
Como demuestra la investigación del caso muchas empresas o personas naturales han
contraído todo este tipo de información y se han hecho de la misma para beneficios
propios y muchos de estos se conocen la manera de comunicación y la remuneración
exacta que se podría estar pagando y la manera en la que se realizan las transacciones,
bueno, pues estas declaraciones dan como vinculación al crimen lejos de que el
comprador sepa la irregularidad con la que esta información fue sustraída.
• principio de intercambio
Si bien se sabe que un hacker puede entrar a una red privada y sustraer la informacion que
este necesite muchas veces estas personas dejan un mínimo de rastro que pueden llegar a
demostrar la culpabilidad dentro del caso y es ahí donde siempre el forense informático
debe estar atento para poder conseguir esas “pequeñas huellas” que pueden solucionar un
caso.
Realice un análisis de ataques de ciberseguridad
• Internet bajo vigilancia
Internet es un estado de vigilancia. Lo admitamos o no, nos guste o no, estamos siendo
rastreados todo el tiempo, es la confirmación de un secreto a voces: las agencias de
inteligencia trabajan de manera coordinada con algunas grandes empresas de tecnología y
telecomunicaciones, aprovechando la ventaja que significa que la mayor parte del tráfico
de la red
• Ataques dirigidos
Esto se trata de que personas particulares dan la orden de realizar un ataque de manera
sistemática a un usuario o sistema para obtener información que pudiera ser útil para la
persona que envió a realizar este trabajo. Pero no solo el robo de información actúa aquí si
no puede existir un sabotaje a una empresa u persona que pudiera ocasionar una grabe
perdida a la tercera persona.
• Botnet móviles
El crecimiento del manejo de smartphones en la comunidad y que estos estén conectados
a una red facilitan que software malicioso llegue a cada uno de ellos disfrazados de
aplicaciones que muchas veces solemos instalar sin conocer que su lugar de procedencia
sea segura, el fabricante de estas solo a través del celular puede estar accediendo a mucha
información personal así nosotros no demos los permisos necesarios.
• Chantaje informático
El chantaje es uno de los crímenes más comunes dentro de la sociedad y con el avance de
la tecnología y muchos de nuestros datos personales regados por la red por medio de las
redes sociales muchas personas se aprovechan de estás para conseguir dinero de una
manera amenazante frente a los usuarios y muchos de estos a veces acceden para evitarse
un problema sin saber que esto puede ocasionar un mayor daño.
• Criptomonedas
Dentro de este tema muy delicado por el tratamiento de dinero que muchas veces puede
ser masivo y muchas personas que han intervenido muchas veces no llegan a ver ningún
dividendo de estas criptomonedas porque sabemos que el dinero puede estar allí pero
nunca lo llegan a ver físicamente, de un momento a otro este puede desaparecer.
• Ataques bancarios
Un tema muy delicado por lo cual el sistema bancario es el que debe estar más atento y
mayormente controlado porque son estas que aparte del dinero que sus clientes pueden
tener en sus cuentas también tienen la información completa del patrimonio de los
mismos.
Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.
Amenazas móviles
Fuga de Datos
Bueno, cuando se trata
de una violación de
datos, las empresas
tienen casi un 28 por
ciento de
probabilidades de
experimentar al menos
un incidente en los
próximos dos años.
Ataques de Cryptojacking
Una adición relativamente
nueva a la lista de amenazas
móviles relevantes, el
criptojacking es un tipo de
ataque en el que alguien
utiliza un dispositivo para
extraer la moneda
criptográfica sin el
conocimiento del propietario.
Ingeniería Social
El 91% de los delitos
cibernéticos comienzan con
el correo electrónico, según
un informe de 2018 de la
empresa de seguridad
FireEye. Específicamente, el
phishing ha crecido un 65%
con respecto a 2017.
Mala administración de
contraseñas
Se esperaría que
superáramos esto, pero de
alguna manera, los usuarios
todavía no están
protegiendo sus cuentas
adecuadamente.
Interferencia Wi-Fi
Un dispositivo móvil es tan
seguro como la red a través de
la cual transmite datos. En una
época en la que todos nos
conectamos constantemente a
redes Wi-Fi públicas.
Dispositivos desactualizados
Esto es especialmente cierto en
el caso de Android, donde la
gran mayoría de los fabricantes
son vergonzosamente
ineficaces a la hora de
mantener sus productos
actualizados, tanto con las
actualizaciones del sistema
operativo (SO) y los parches
de seguridad
Violaciones de dispositivos
fisicos
un dispositivo perdido o
no acompañado puede
suponer un gran riesgo
para la seguridad,
especialmente si no
dispone de un PIN o
contraseña sólido
Principios informatica forence

Principios informatica forence

  • 1.
    INFORMÁTICA LEGAL NOMBRE: SANTIAGOANDRADE FECHA: 27 DE NOVIEMBRE 2020 TEMA: PRINCIPIOS DE ANÁLISIS FORENSE Realice una investigación sobre los principios de la informática forense aplicando un tema de investigación de un caso de delito informático Caso de delito informático: https://www.elcomercio.com/actualidad/datos-personales- ofertan-red-ecuatorianos.html • Principio de identidad propia Los elementos allanados en esta investigación deden ser cuidados de una manera especifica para no alterar ninguna de las pruebas que dichos objetos deben poseer, en este caso por ejemplo existen bases de datos con información de ciudadanos que están almacenadas en pendrives, también existen paginas web donde estos artículos son ofertados, estas paginas también deben ser detenidas e investigadas para conocer la información de los clientes que lograban hacerse con la información ofertada. • Principio y de protección y preservación Se trata del seguimiento que el forense informatico le da a todas las pruebas desde el momento de su retención, la informática forense aplica conceptos de esta disciplina. Pero se añaden elementos particulares que son factibles en el momento de trabajar con pruebas documentales informáticas, como el digesto matemático (hash) en el momento de realizar el acta de secuestro, permitiendo así asegurar la integridad de la prueba • principio de identidad impropio El informático forense en este punto debe saber trabajar la información sobre las pruebas originales y no crear copias de las mismas ya que puede ocurrir alguna alteración dentro de la información a tratar y podría alterar la sentencia del caso frente al veredicto de los jueces y esto llevaría un gran problema para el encargado del peritaje. • Principio tecnológico transdisciplinario Los implicados dentro del veredicto final del caso deben tener conocimientos específicos sobre el caso y sobre el peritaje informático en si para poder llevar a cabo todo el caso, en esta investigación por ejemplo deben estar empapados de conocimiento sobre el manejo de bases de datos, manejo de datos y relacionados • principio de oportunidad El perito o forense informático debe estar atento a cualquier descuido del criminal informático ya que en esos momentos de debilidad es cuando más oportunidad se tiene de destruir las amenazas que este puede ocasionar a la comunidad, una vez exista una orden de allanamiento o una intercepción judicial este puede llevar acabo estas diversas
  • 2.
    acciones para ladestrucción de estas redes que buscan robar los diferentes datos de las personas. • principio de compatibilización legislativa internacional. Como se dice en la noticia muchas veces las bases de datos que son robadas en o son almacenadas para difundir la información de la ciudanía están situadas en empresas legalmente constituidas las que pueden tener dicha información no solo dentro del país si no en host que pueden estar fuera del mismo y esto lleva a que no solo se este cometiendo el delito en un solo país si no que pueden haber más comunidades afectadas y también siendo utilizadas como escondites para que la información sea menos fácil de rastrear y encontrar. • principio de vinculación estricta. Como demuestra la investigación del caso muchas empresas o personas naturales han contraído todo este tipo de información y se han hecho de la misma para beneficios propios y muchos de estos se conocen la manera de comunicación y la remuneración exacta que se podría estar pagando y la manera en la que se realizan las transacciones, bueno, pues estas declaraciones dan como vinculación al crimen lejos de que el comprador sepa la irregularidad con la que esta información fue sustraída. • principio de intercambio Si bien se sabe que un hacker puede entrar a una red privada y sustraer la informacion que este necesite muchas veces estas personas dejan un mínimo de rastro que pueden llegar a demostrar la culpabilidad dentro del caso y es ahí donde siempre el forense informático debe estar atento para poder conseguir esas “pequeñas huellas” que pueden solucionar un caso. Realice un análisis de ataques de ciberseguridad • Internet bajo vigilancia Internet es un estado de vigilancia. Lo admitamos o no, nos guste o no, estamos siendo rastreados todo el tiempo, es la confirmación de un secreto a voces: las agencias de inteligencia trabajan de manera coordinada con algunas grandes empresas de tecnología y telecomunicaciones, aprovechando la ventaja que significa que la mayor parte del tráfico de la red • Ataques dirigidos Esto se trata de que personas particulares dan la orden de realizar un ataque de manera sistemática a un usuario o sistema para obtener información que pudiera ser útil para la persona que envió a realizar este trabajo. Pero no solo el robo de información actúa aquí si no puede existir un sabotaje a una empresa u persona que pudiera ocasionar una grabe perdida a la tercera persona.
  • 3.
    • Botnet móviles Elcrecimiento del manejo de smartphones en la comunidad y que estos estén conectados a una red facilitan que software malicioso llegue a cada uno de ellos disfrazados de aplicaciones que muchas veces solemos instalar sin conocer que su lugar de procedencia sea segura, el fabricante de estas solo a través del celular puede estar accediendo a mucha información personal así nosotros no demos los permisos necesarios. • Chantaje informático El chantaje es uno de los crímenes más comunes dentro de la sociedad y con el avance de la tecnología y muchos de nuestros datos personales regados por la red por medio de las redes sociales muchas personas se aprovechan de estás para conseguir dinero de una manera amenazante frente a los usuarios y muchos de estos a veces acceden para evitarse un problema sin saber que esto puede ocasionar un mayor daño. • Criptomonedas Dentro de este tema muy delicado por el tratamiento de dinero que muchas veces puede ser masivo y muchas personas que han intervenido muchas veces no llegan a ver ningún dividendo de estas criptomonedas porque sabemos que el dinero puede estar allí pero nunca lo llegan a ver físicamente, de un momento a otro este puede desaparecer. • Ataques bancarios Un tema muy delicado por lo cual el sistema bancario es el que debe estar más atento y mayormente controlado porque son estas que aparte del dinero que sus clientes pueden tener en sus cuentas también tienen la información completa del patrimonio de los mismos. Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.
  • 4.
    Amenazas móviles Fuga deDatos Bueno, cuando se trata de una violación de datos, las empresas tienen casi un 28 por ciento de probabilidades de experimentar al menos un incidente en los próximos dos años. Ataques de Cryptojacking Una adición relativamente nueva a la lista de amenazas móviles relevantes, el criptojacking es un tipo de ataque en el que alguien utiliza un dispositivo para extraer la moneda criptográfica sin el conocimiento del propietario. Ingeniería Social El 91% de los delitos cibernéticos comienzan con el correo electrónico, según un informe de 2018 de la empresa de seguridad FireEye. Específicamente, el phishing ha crecido un 65% con respecto a 2017. Mala administración de contraseñas Se esperaría que superáramos esto, pero de alguna manera, los usuarios todavía no están protegiendo sus cuentas adecuadamente. Interferencia Wi-Fi Un dispositivo móvil es tan seguro como la red a través de la cual transmite datos. En una época en la que todos nos conectamos constantemente a redes Wi-Fi públicas. Dispositivos desactualizados Esto es especialmente cierto en el caso de Android, donde la gran mayoría de los fabricantes son vergonzosamente ineficaces a la hora de mantener sus productos actualizados, tanto con las actualizaciones del sistema operativo (SO) y los parches de seguridad Violaciones de dispositivos fisicos un dispositivo perdido o no acompañado puede suponer un gran riesgo para la seguridad, especialmente si no dispone de un PIN o contraseña sólido