SlideShare una empresa de Scribd logo
INFORMÁTICA LEGAL
NOMBRE: SANTIAGO ANDRADE
FECHA: 27 DE NOVIEMBRE 2020
TEMA: PRINCIPIOS DE ANÁLISIS FORENSE
Realice una investigación sobre los principios de la informática forense aplicando un tema
de investigación de un caso de delito informático
Caso de delito informático: https://www.elcomercio.com/actualidad/datos-personales-
ofertan-red-ecuatorianos.html
• Principio de identidad propia
Los elementos allanados en esta investigación deden ser cuidados de una manera
especifica para no alterar ninguna de las pruebas que dichos objetos deben poseer, en este
caso por ejemplo existen bases de datos con información de ciudadanos que están
almacenadas en pendrives, también existen paginas web donde estos artículos son
ofertados, estas paginas también deben ser detenidas e investigadas para conocer la
información de los clientes que lograban hacerse con la información ofertada.
• Principio y de protección y preservación
Se trata del seguimiento que el forense informatico le da a todas las pruebas desde el
momento de su retención, la informática forense aplica conceptos de esta disciplina. Pero
se añaden elementos particulares que son factibles en el momento de trabajar con pruebas
documentales informáticas, como el digesto matemático (hash) en el momento de realizar
el acta de secuestro, permitiendo así asegurar la integridad de la prueba
• principio de identidad impropio
El informático forense en este punto debe saber trabajar la información sobre las pruebas
originales y no crear copias de las mismas ya que puede ocurrir alguna alteración dentro
de la información a tratar y podría alterar la sentencia del caso frente al veredicto de los
jueces y esto llevaría un gran problema para el encargado del peritaje.
• Principio tecnológico transdisciplinario
Los implicados dentro del veredicto final del caso deben tener conocimientos específicos
sobre el caso y sobre el peritaje informático en si para poder llevar a cabo todo el caso, en
esta investigación por ejemplo deben estar empapados de conocimiento sobre el manejo
de bases de datos, manejo de datos y relacionados
• principio de oportunidad
El perito o forense informático debe estar atento a cualquier descuido del criminal
informático ya que en esos momentos de debilidad es cuando más oportunidad se tiene de
destruir las amenazas que este puede ocasionar a la comunidad, una vez exista una orden
de allanamiento o una intercepción judicial este puede llevar acabo estas diversas
acciones para la destrucción de estas redes que buscan robar los diferentes datos de las
personas.
• principio de compatibilización legislativa internacional.
Como se dice en la noticia muchas veces las bases de datos que son robadas en o son
almacenadas para difundir la información de la ciudanía están situadas en empresas
legalmente constituidas las que pueden tener dicha información no solo dentro del país si
no en host que pueden estar fuera del mismo y esto lleva a que no solo se este cometiendo
el delito en un solo país si no que pueden haber más comunidades afectadas y también
siendo utilizadas como escondites para que la información sea menos fácil de rastrear y
encontrar.
• principio de vinculación estricta.
Como demuestra la investigación del caso muchas empresas o personas naturales han
contraído todo este tipo de información y se han hecho de la misma para beneficios
propios y muchos de estos se conocen la manera de comunicación y la remuneración
exacta que se podría estar pagando y la manera en la que se realizan las transacciones,
bueno, pues estas declaraciones dan como vinculación al crimen lejos de que el
comprador sepa la irregularidad con la que esta información fue sustraída.
• principio de intercambio
Si bien se sabe que un hacker puede entrar a una red privada y sustraer la informacion que
este necesite muchas veces estas personas dejan un mínimo de rastro que pueden llegar a
demostrar la culpabilidad dentro del caso y es ahí donde siempre el forense informático
debe estar atento para poder conseguir esas “pequeñas huellas” que pueden solucionar un
caso.
Realice un análisis de ataques de ciberseguridad
• Internet bajo vigilancia
Internet es un estado de vigilancia. Lo admitamos o no, nos guste o no, estamos siendo
rastreados todo el tiempo, es la confirmación de un secreto a voces: las agencias de
inteligencia trabajan de manera coordinada con algunas grandes empresas de tecnología y
telecomunicaciones, aprovechando la ventaja que significa que la mayor parte del tráfico
de la red
• Ataques dirigidos
Esto se trata de que personas particulares dan la orden de realizar un ataque de manera
sistemática a un usuario o sistema para obtener información que pudiera ser útil para la
persona que envió a realizar este trabajo. Pero no solo el robo de información actúa aquí si
no puede existir un sabotaje a una empresa u persona que pudiera ocasionar una grabe
perdida a la tercera persona.
• Botnet móviles
El crecimiento del manejo de smartphones en la comunidad y que estos estén conectados
a una red facilitan que software malicioso llegue a cada uno de ellos disfrazados de
aplicaciones que muchas veces solemos instalar sin conocer que su lugar de procedencia
sea segura, el fabricante de estas solo a través del celular puede estar accediendo a mucha
información personal así nosotros no demos los permisos necesarios.
• Chantaje informático
El chantaje es uno de los crímenes más comunes dentro de la sociedad y con el avance de
la tecnología y muchos de nuestros datos personales regados por la red por medio de las
redes sociales muchas personas se aprovechan de estás para conseguir dinero de una
manera amenazante frente a los usuarios y muchos de estos a veces acceden para evitarse
un problema sin saber que esto puede ocasionar un mayor daño.
• Criptomonedas
Dentro de este tema muy delicado por el tratamiento de dinero que muchas veces puede
ser masivo y muchas personas que han intervenido muchas veces no llegan a ver ningún
dividendo de estas criptomonedas porque sabemos que el dinero puede estar allí pero
nunca lo llegan a ver físicamente, de un momento a otro este puede desaparecer.
• Ataques bancarios
Un tema muy delicado por lo cual el sistema bancario es el que debe estar más atento y
mayormente controlado porque son estas que aparte del dinero que sus clientes pueden
tener en sus cuentas también tienen la información completa del patrimonio de los
mismos.
Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.
Amenazas móviles
Fuga de Datos
Bueno, cuando se trata
de una violación de
datos, las empresas
tienen casi un 28 por
ciento de
probabilidades de
experimentar al menos
un incidente en los
próximos dos años.
Ataques de Cryptojacking
Una adición relativamente
nueva a la lista de amenazas
móviles relevantes, el
criptojacking es un tipo de
ataque en el que alguien
utiliza un dispositivo para
extraer la moneda
criptográfica sin el
conocimiento del propietario.
Ingeniería Social
El 91% de los delitos
cibernéticos comienzan con
el correo electrónico, según
un informe de 2018 de la
empresa de seguridad
FireEye. Específicamente, el
phishing ha crecido un 65%
con respecto a 2017.
Mala administración de
contraseñas
Se esperaría que
superáramos esto, pero de
alguna manera, los usuarios
todavía no están
protegiendo sus cuentas
adecuadamente.
Interferencia Wi-Fi
Un dispositivo móvil es tan
seguro como la red a través de
la cual transmite datos. En una
época en la que todos nos
conectamos constantemente a
redes Wi-Fi públicas.
Dispositivos desactualizados
Esto es especialmente cierto en
el caso de Android, donde la
gran mayoría de los fabricantes
son vergonzosamente
ineficaces a la hora de
mantener sus productos
actualizados, tanto con las
actualizaciones del sistema
operativo (SO) y los parches
de seguridad
Violaciones de dispositivos
fisicos
un dispositivo perdido o
no acompañado puede
suponer un gran riesgo
para la seguridad,
especialmente si no
dispone de un PIN o
contraseña sólido
Principios informatica forence

Más contenido relacionado

La actualidad más candente

Ciber crimen
Ciber crimenCiber crimen
taller informática forense
taller informática forensetaller informática forense
taller informática forense
ronnytabango
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mario0926
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
terazay
 
Tarea 2 cap 2
Tarea 2 cap 2Tarea 2 cap 2
Tarea 2 cap 2
Fernando Pomares Reyes
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
Piero MZ
 
La pirateria
La pirateriaLa pirateria
La pirateria
Laralalal
 
Piratería
PirateríaPiratería
Piratería
Clara Alfaro
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Daniel Monastersky
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
contiforense
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Marco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiMarco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaii
DavidAguiar30
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
TECHNOLOGYINT
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
Miguel Cabrera
 

La actualidad más candente (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
taller informática forense
taller informática forensetaller informática forense
taller informática forense
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
 
Tarea 2 cap 2
Tarea 2 cap 2Tarea 2 cap 2
Tarea 2 cap 2
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Piratería
PirateríaPiratería
Piratería
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Marco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiMarco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 

Similar a Principios informatica forence

Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forense
Alex Toapanta
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
LuisMolina269
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paola Andrea Peña
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
GENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
GENESISARAQUE3
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
paulkev
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
daniel rivera
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Karinitarias.x3
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 

Similar a Principios informatica forence (20)

Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forense
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 

Más de Santiago Andrade

Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
Santiago Andrade
 
Taller phishing
Taller phishingTaller phishing
Taller phishing
Santiago Andrade
 
Instalación VB y maquinas virtuales
Instalación VB y maquinas virtualesInstalación VB y maquinas virtuales
Instalación VB y maquinas virtuales
Santiago Andrade
 
Instalacion sony vegas
Instalacion sony vegasInstalacion sony vegas
Instalacion sony vegas
Santiago Andrade
 
Practica forense
Practica forensePractica forense
Practica forense
Santiago Andrade
 
Segmentacion de imagenes
Segmentacion de imagenesSegmentacion de imagenes
Segmentacion de imagenes
Santiago Andrade
 
Analisis forence
Analisis forenceAnalisis forence
Analisis forence
Santiago Andrade
 
Practica 1 imagenes matlab
Practica 1 imagenes matlabPractica 1 imagenes matlab
Practica 1 imagenes matlab
Santiago Andrade
 
Perito informatico
Perito informaticoPerito informatico
Perito informatico
Santiago Andrade
 
Practica 6 matlab
Practica 6 matlabPractica 6 matlab
Practica 6 matlab
Santiago Andrade
 
Practica 5 matlab
Practica 5 matlabPractica 5 matlab
Practica 5 matlab
Santiago Andrade
 
Practica 4 matlab
Practica 4 matlabPractica 4 matlab
Practica 4 matlab
Santiago Andrade
 
Practica 3 matlab
Practica 3 matlabPractica 3 matlab
Practica 3 matlab
Santiago Andrade
 
Practica 2 matlab
Practica 2 matlabPractica 2 matlab
Practica 2 matlab
Santiago Andrade
 
Instalacion matlab
Instalacion matlabInstalacion matlab
Instalacion matlab
Santiago Andrade
 
Pasos para solicitar firmas digitales
Pasos para solicitar firmas digitalesPasos para solicitar firmas digitales
Pasos para solicitar firmas digitales
Santiago Andrade
 
Taller12 firmas digitales
Taller12 firmas digitalesTaller12 firmas digitales
Taller12 firmas digitales
Santiago Andrade
 
Responsabilidad civil
Responsabilidad civilResponsabilidad civil
Responsabilidad civil
Santiago Andrade
 
Delitos vs contravenciones
Delitos vs contravencionesDelitos vs contravenciones
Delitos vs contravenciones
Santiago Andrade
 
Espectro electromagnetico
Espectro electromagneticoEspectro electromagnetico
Espectro electromagnetico
Santiago Andrade
 

Más de Santiago Andrade (20)

Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
 
Taller phishing
Taller phishingTaller phishing
Taller phishing
 
Instalación VB y maquinas virtuales
Instalación VB y maquinas virtualesInstalación VB y maquinas virtuales
Instalación VB y maquinas virtuales
 
Instalacion sony vegas
Instalacion sony vegasInstalacion sony vegas
Instalacion sony vegas
 
Practica forense
Practica forensePractica forense
Practica forense
 
Segmentacion de imagenes
Segmentacion de imagenesSegmentacion de imagenes
Segmentacion de imagenes
 
Analisis forence
Analisis forenceAnalisis forence
Analisis forence
 
Practica 1 imagenes matlab
Practica 1 imagenes matlabPractica 1 imagenes matlab
Practica 1 imagenes matlab
 
Perito informatico
Perito informaticoPerito informatico
Perito informatico
 
Practica 6 matlab
Practica 6 matlabPractica 6 matlab
Practica 6 matlab
 
Practica 5 matlab
Practica 5 matlabPractica 5 matlab
Practica 5 matlab
 
Practica 4 matlab
Practica 4 matlabPractica 4 matlab
Practica 4 matlab
 
Practica 3 matlab
Practica 3 matlabPractica 3 matlab
Practica 3 matlab
 
Practica 2 matlab
Practica 2 matlabPractica 2 matlab
Practica 2 matlab
 
Instalacion matlab
Instalacion matlabInstalacion matlab
Instalacion matlab
 
Pasos para solicitar firmas digitales
Pasos para solicitar firmas digitalesPasos para solicitar firmas digitales
Pasos para solicitar firmas digitales
 
Taller12 firmas digitales
Taller12 firmas digitalesTaller12 firmas digitales
Taller12 firmas digitales
 
Responsabilidad civil
Responsabilidad civilResponsabilidad civil
Responsabilidad civil
 
Delitos vs contravenciones
Delitos vs contravencionesDelitos vs contravenciones
Delitos vs contravenciones
 
Espectro electromagnetico
Espectro electromagneticoEspectro electromagnetico
Espectro electromagnetico
 

Último

DIAGRAMA DE FLUJO DE ALGORITMO......
DIAGRAMA DE FLUJO   DE   ALGORITMO......DIAGRAMA DE FLUJO   DE   ALGORITMO......
DIAGRAMA DE FLUJO DE ALGORITMO......
taniarivera1015tvr
 
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIAMETODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
LuisCiriacoMolina
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
MaraManuelaUrribarri
 
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
AE  34 Serie de sobrecargas aisladas_240429_172040.pdfAE  34 Serie de sobrecargas aisladas_240429_172040.pdf
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
sebastianpech108
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
munozvanessa878
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
KristianSaavedra
 
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-BoshProceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
shirllyleytonm
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
carolina838317
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
ronnyrocha223
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
FernandoRodrigoEscal
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
karenperalta62
 
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
KarinToledo2
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
yamilbailonw
 
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptxEquipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
angiepalacios6170
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
jahirrtorresa
 
Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.
MaraManuelaUrribarri
 
muros de contencion, diseño y generalidades
muros de contencion, diseño y generalidadesmuros de contencion, diseño y generalidades
muros de contencion, diseño y generalidades
AlejandroArturoGutie1
 
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdfFICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
jesus869159
 
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
DiegoAlexanderChecaG
 
SLIDEHARE.docx..........................
SLIDEHARE.docx..........................SLIDEHARE.docx..........................
SLIDEHARE.docx..........................
azulsarase
 

Último (20)

DIAGRAMA DE FLUJO DE ALGORITMO......
DIAGRAMA DE FLUJO   DE   ALGORITMO......DIAGRAMA DE FLUJO   DE   ALGORITMO......
DIAGRAMA DE FLUJO DE ALGORITMO......
 
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIAMETODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
 
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
AE  34 Serie de sobrecargas aisladas_240429_172040.pdfAE  34 Serie de sobrecargas aisladas_240429_172040.pdf
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
 
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-BoshProceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
 
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
 
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptxEquipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
 
Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.
 
muros de contencion, diseño y generalidades
muros de contencion, diseño y generalidadesmuros de contencion, diseño y generalidades
muros de contencion, diseño y generalidades
 
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdfFICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
 
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
 
SLIDEHARE.docx..........................
SLIDEHARE.docx..........................SLIDEHARE.docx..........................
SLIDEHARE.docx..........................
 

Principios informatica forence

  • 1. INFORMÁTICA LEGAL NOMBRE: SANTIAGO ANDRADE FECHA: 27 DE NOVIEMBRE 2020 TEMA: PRINCIPIOS DE ANÁLISIS FORENSE Realice una investigación sobre los principios de la informática forense aplicando un tema de investigación de un caso de delito informático Caso de delito informático: https://www.elcomercio.com/actualidad/datos-personales- ofertan-red-ecuatorianos.html • Principio de identidad propia Los elementos allanados en esta investigación deden ser cuidados de una manera especifica para no alterar ninguna de las pruebas que dichos objetos deben poseer, en este caso por ejemplo existen bases de datos con información de ciudadanos que están almacenadas en pendrives, también existen paginas web donde estos artículos son ofertados, estas paginas también deben ser detenidas e investigadas para conocer la información de los clientes que lograban hacerse con la información ofertada. • Principio y de protección y preservación Se trata del seguimiento que el forense informatico le da a todas las pruebas desde el momento de su retención, la informática forense aplica conceptos de esta disciplina. Pero se añaden elementos particulares que son factibles en el momento de trabajar con pruebas documentales informáticas, como el digesto matemático (hash) en el momento de realizar el acta de secuestro, permitiendo así asegurar la integridad de la prueba • principio de identidad impropio El informático forense en este punto debe saber trabajar la información sobre las pruebas originales y no crear copias de las mismas ya que puede ocurrir alguna alteración dentro de la información a tratar y podría alterar la sentencia del caso frente al veredicto de los jueces y esto llevaría un gran problema para el encargado del peritaje. • Principio tecnológico transdisciplinario Los implicados dentro del veredicto final del caso deben tener conocimientos específicos sobre el caso y sobre el peritaje informático en si para poder llevar a cabo todo el caso, en esta investigación por ejemplo deben estar empapados de conocimiento sobre el manejo de bases de datos, manejo de datos y relacionados • principio de oportunidad El perito o forense informático debe estar atento a cualquier descuido del criminal informático ya que en esos momentos de debilidad es cuando más oportunidad se tiene de destruir las amenazas que este puede ocasionar a la comunidad, una vez exista una orden de allanamiento o una intercepción judicial este puede llevar acabo estas diversas
  • 2. acciones para la destrucción de estas redes que buscan robar los diferentes datos de las personas. • principio de compatibilización legislativa internacional. Como se dice en la noticia muchas veces las bases de datos que son robadas en o son almacenadas para difundir la información de la ciudanía están situadas en empresas legalmente constituidas las que pueden tener dicha información no solo dentro del país si no en host que pueden estar fuera del mismo y esto lleva a que no solo se este cometiendo el delito en un solo país si no que pueden haber más comunidades afectadas y también siendo utilizadas como escondites para que la información sea menos fácil de rastrear y encontrar. • principio de vinculación estricta. Como demuestra la investigación del caso muchas empresas o personas naturales han contraído todo este tipo de información y se han hecho de la misma para beneficios propios y muchos de estos se conocen la manera de comunicación y la remuneración exacta que se podría estar pagando y la manera en la que se realizan las transacciones, bueno, pues estas declaraciones dan como vinculación al crimen lejos de que el comprador sepa la irregularidad con la que esta información fue sustraída. • principio de intercambio Si bien se sabe que un hacker puede entrar a una red privada y sustraer la informacion que este necesite muchas veces estas personas dejan un mínimo de rastro que pueden llegar a demostrar la culpabilidad dentro del caso y es ahí donde siempre el forense informático debe estar atento para poder conseguir esas “pequeñas huellas” que pueden solucionar un caso. Realice un análisis de ataques de ciberseguridad • Internet bajo vigilancia Internet es un estado de vigilancia. Lo admitamos o no, nos guste o no, estamos siendo rastreados todo el tiempo, es la confirmación de un secreto a voces: las agencias de inteligencia trabajan de manera coordinada con algunas grandes empresas de tecnología y telecomunicaciones, aprovechando la ventaja que significa que la mayor parte del tráfico de la red • Ataques dirigidos Esto se trata de que personas particulares dan la orden de realizar un ataque de manera sistemática a un usuario o sistema para obtener información que pudiera ser útil para la persona que envió a realizar este trabajo. Pero no solo el robo de información actúa aquí si no puede existir un sabotaje a una empresa u persona que pudiera ocasionar una grabe perdida a la tercera persona.
  • 3. • Botnet móviles El crecimiento del manejo de smartphones en la comunidad y que estos estén conectados a una red facilitan que software malicioso llegue a cada uno de ellos disfrazados de aplicaciones que muchas veces solemos instalar sin conocer que su lugar de procedencia sea segura, el fabricante de estas solo a través del celular puede estar accediendo a mucha información personal así nosotros no demos los permisos necesarios. • Chantaje informático El chantaje es uno de los crímenes más comunes dentro de la sociedad y con el avance de la tecnología y muchos de nuestros datos personales regados por la red por medio de las redes sociales muchas personas se aprovechan de estás para conseguir dinero de una manera amenazante frente a los usuarios y muchos de estos a veces acceden para evitarse un problema sin saber que esto puede ocasionar un mayor daño. • Criptomonedas Dentro de este tema muy delicado por el tratamiento de dinero que muchas veces puede ser masivo y muchas personas que han intervenido muchas veces no llegan a ver ningún dividendo de estas criptomonedas porque sabemos que el dinero puede estar allí pero nunca lo llegan a ver físicamente, de un momento a otro este puede desaparecer. • Ataques bancarios Un tema muy delicado por lo cual el sistema bancario es el que debe estar más atento y mayormente controlado porque son estas que aparte del dinero que sus clientes pueden tener en sus cuentas también tienen la información completa del patrimonio de los mismos. Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.
  • 4. Amenazas móviles Fuga de Datos Bueno, cuando se trata de una violación de datos, las empresas tienen casi un 28 por ciento de probabilidades de experimentar al menos un incidente en los próximos dos años. Ataques de Cryptojacking Una adición relativamente nueva a la lista de amenazas móviles relevantes, el criptojacking es un tipo de ataque en el que alguien utiliza un dispositivo para extraer la moneda criptográfica sin el conocimiento del propietario. Ingeniería Social El 91% de los delitos cibernéticos comienzan con el correo electrónico, según un informe de 2018 de la empresa de seguridad FireEye. Específicamente, el phishing ha crecido un 65% con respecto a 2017. Mala administración de contraseñas Se esperaría que superáramos esto, pero de alguna manera, los usuarios todavía no están protegiendo sus cuentas adecuadamente. Interferencia Wi-Fi Un dispositivo móvil es tan seguro como la red a través de la cual transmite datos. En una época en la que todos nos conectamos constantemente a redes Wi-Fi públicas. Dispositivos desactualizados Esto es especialmente cierto en el caso de Android, donde la gran mayoría de los fabricantes son vergonzosamente ineficaces a la hora de mantener sus productos actualizados, tanto con las actualizaciones del sistema operativo (SO) y los parches de seguridad Violaciones de dispositivos fisicos un dispositivo perdido o no acompañado puede suponer un gran riesgo para la seguridad, especialmente si no dispone de un PIN o contraseña sólido