SlideShare una empresa de Scribd logo
Principios Análisis Forense
Fabricio Galárraga
Actividad:
Realice una investigación sobre los principios de la informática forense aplicando
un tema de investigación de un caso de delito informático:
• Principio de identidad propia
El empleo de los medios informáticos como instrumentos de conformación de
prueba indiciaria informático forense. Prueba que, si bien constituye una parte de
la criminalística y en lo formal no difiere de cualquier otra prueba pericial, se
integra con metodología propia, que permite asegurar la detención, identificación,
documentación, preservación y traslado de la evidencia obtenida, con técnicas
instrumentos propios e inéditos para las ciencias criminalísticas.
• Principio y de protección y preservación
Cadena de custodia estricta y con certificación unívoca comprobable
• Principio de identidad impropio
Del original, ya que cuando se duplica un archivo informático la copia
no es igual a la original sino idéntica
• Principio tecnológico transdisciplinario
Se requiere conocimientos específicos por parte de todos los involucrados en la
prueba indiciaria informático forense:
Jueces para evaluar correctamente la prueba
Fiscales y abogados para efectuar la presentación de manera adecuada y
oportuna
Profesionales de la criminalística y otros peritos, para no contaminar dicha
prueba durante sus propias tareas periciales.
Funcionarios judiciales y policiales a efectos de proteger y mantenerla
cadena de custodia establecida
• principio de oportunidad
Debido a su finalidad de destrucción normalmente requiere de tareas
complementarias que aseguren su recolección
• principio de compatilización legislativa internacional.
Gran parte de los contratos particulares celebrados en el marco del derecho
internacional privado se realiza mediante comunicaciones digitales. Estas
actividades no solo devienen en demanda civiles, comerciales y laborales
internacionales, sino que en algunas oportunidades constituyen delitos tipificados
en la legislación de cada país
• principio de intercambio
Cuando dos objetos entran en contacto siempre existe una transferencia de
material entre el uno y el otro. Es decir que cuando una persona está en una
escena del crimen esta deja algo de sí misma dentro de la escena, y a su vez
cuando sale de ella esta sel leva algo consigo
Realice un análisis de ataques de ciberseguridad
• Internet bajo vigilancia
Internet es un estado de vigilancia. Lo admitamos o no estamos siendo rastreados
todo el tiempo
• Ataques dirigidos
Cuando un ataque se detecta es habitual que analice mediante lo que se conoce
como técnicas forenses que determinan la intención del atacante, su nivel de
habilidad y su conocimiento sobre el objetivo. Analizar la red y los registros de
detección de intrusiones pueden determinar si un atacante se ha centrado en una
sola máquina, lo que implicaría que ya está familiarizados con la red y que hay
algo en esa máquina de particular interés. También se puede calcular la duración
de un ataque teniendo en cuenta el tiempo que le llevó al atacante localizar la
información deseada. Una corta duración puede indicar que el intruso sabía dónde
se encontraban los datos
• Botnet móviles
Lapalabrabotnenteslacombinacióndelostérminos“robot”y“network”.Los
cibercriminales utilizan virus troyanos especiales para crear una brecha en la
seguridad de los ordenadores de varios usuarios, tomar el control de cada
ordenador y organizar todos los equipos infectados en una red de “bots” que el
cibercriminal puede gestionar de forma remota
• Chantaje informático
Es la amenaza de “difamación pública” o daño semejante con el objetivo de
obtener algún
provecho pecuniario o material de alguien, u obligarlo a actuar de una determinada
manera
• Criptomonedas
Dos tipos de delitos predominantes, robar las criptomonedas ajenas de las
billeteras electrónicas, o uno algo más elaborado consistente en crear una falsa
criptomoneda y captar el dinero de los incautos que desean adquirir la posible
sustituta del Bitcoin
• Ataques bancarios
Comprometen cifras importantes de dinero, vulneran la estabilidad económica de
particulares y afectan la reputación de los bancos. Los daños pueden ser
irreversibles y cuantiosos. Por esta razón, los departamentos de TI deben diseñar
estrategias de prevención y detección temprana.

Más contenido relacionado

La actualidad más candente

Criptografia
CriptografiaCriptografia
Criptografia
Antonio Medina
 
Criptografia
CriptografiaCriptografia
Criptografia
140514140514
 
Criptografia
CriptografiaCriptografia
Criptografia
Kevin Francisco
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Manuel Mujica
 
T03 02 criptografia
T03 02 criptografiaT03 02 criptografia
T03 02 criptografia
Manuel Fernandez Barcell
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
Victor Manuel Ramirez Chacon
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
gamabram
 
Gathering tools
Gathering toolsGathering tools
Gathering tools
Oscar Padial Diaz
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
Oscar Padial Diaz
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
ivan2punto0
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
 
Práctica1
Práctica1Práctica1
Práctica1
2bbciencias
 
Criptografía
CriptografíaCriptografía
Criptografíarogelio23
 

La actualidad más candente (18)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
T03 02 criptografia
T03 02 criptografiaT03 02 criptografia
T03 02 criptografia
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Gathering tools
Gathering toolsGathering tools
Gathering tools
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
juju
jujujuju
juju
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Práctica1
Práctica1Práctica1
Práctica1
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Similar a Taller 20 principios_analisis_forense_galarraga

Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
Esteban Pillajo
 
taller informática forense
taller informática forensetaller informática forense
taller informática forense
ronnytabango
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
LuisMolina269
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
LuisngelNaranjo
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
Santiago Andrade
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
ramirezguill
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
César Villamizar Núñez
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
jesuspericana3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mariagabrielagallegos
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
KalebMejia
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
Hacking Bolivia
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 

Similar a Taller 20 principios_analisis_forense_galarraga (20)

Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
taller informática forense
taller informática forensetaller informática forense
taller informática forense
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 

Más de Fabricio Galárraga

Taller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarragaTaller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarraga
Fabricio Galárraga
 
Taller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarragaTaller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarraga
Fabricio Galárraga
 
Taller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarragaTaller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarraga
Fabricio Galárraga
 
Taller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarragaTaller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarraga
Fabricio Galárraga
 
Taller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarragaTaller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarraga
Fabricio Galárraga
 
Taller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologiaTaller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologia
Fabricio Galárraga
 
Taller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlabTaller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlab
Fabricio Galárraga
 
Taller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simplesTaller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simples
Fabricio Galárraga
 
Taller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarragaTaller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarraga
Fabricio Galárraga
 
Taller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarragaTaller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarraga
Fabricio Galárraga
 
Taller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlabTaller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlab
Fabricio Galárraga
 
Taller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioTaller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricio
Fabricio Galárraga
 
Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11
Fabricio Galárraga
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Fabricio Galárraga
 
Taller 6 delitos informaticos
Taller 6 delitos informaticosTaller 6 delitos informaticos
Taller 6 delitos informaticos
Fabricio Galárraga
 
Taller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarragaTaller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarraga
Fabricio Galárraga
 
Taller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penalesTaller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penales
Fabricio Galárraga
 
Taller 4 galarraga fabricio
Taller 4 galarraga fabricioTaller 4 galarraga fabricio
Taller 4 galarraga fabricio
Fabricio Galárraga
 
Taller de flex y bison
Taller de flex y bisonTaller de flex y bison
Taller de flex y bison
Fabricio Galárraga
 
Analisis semantico 06 06-2019 galarraga
Analisis semantico  06 06-2019 galarragaAnalisis semantico  06 06-2019 galarraga
Analisis semantico 06 06-2019 galarraga
Fabricio Galárraga
 

Más de Fabricio Galárraga (20)

Taller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarragaTaller 24 instalacion_de_componentes_galarraga
Taller 24 instalacion_de_componentes_galarraga
 
Taller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarragaTaller 23 analisis_metadatos_galarraga
Taller 23 analisis_metadatos_galarraga
 
Taller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarragaTaller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarraga
 
Taller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarragaTaller 19 metodologia analisis forense_galarraga
Taller 19 metodologia analisis forense_galarraga
 
Taller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarragaTaller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarraga
 
Taller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologiaTaller 20 galarraga fabricio morfologia
Taller 20 galarraga fabricio morfologia
 
Taller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlabTaller 15 galarraga fabricio_progra_matlab
Taller 15 galarraga fabricio_progra_matlab
 
Taller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simplesTaller 14 matlab galarraga graficas simples
Taller 14 matlab galarraga graficas simples
 
Taller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarragaTaller13 ejercicios con matlab galarraga
Taller13 ejercicios con matlab galarraga
 
Taller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarragaTaller 12 operaciones_conmatricesmatlab_galarraga
Taller 12 operaciones_conmatricesmatlab_galarraga
 
Taller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlabTaller 11 galarraga fabricio_matlab
Taller 11 galarraga fabricio_matlab
 
Taller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioTaller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricio
 
Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11Fabricio Galarraga-taller-11
Fabricio Galarraga-taller-11
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Taller 6 delitos informaticos
Taller 6 delitos informaticosTaller 6 delitos informaticos
Taller 6 delitos informaticos
 
Taller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarragaTaller n5 delitos_contrvenciones_galarraga
Taller n5 delitos_contrvenciones_galarraga
 
Taller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penalesTaller 4 galarraga delitos civiles vs penales
Taller 4 galarraga delitos civiles vs penales
 
Taller 4 galarraga fabricio
Taller 4 galarraga fabricioTaller 4 galarraga fabricio
Taller 4 galarraga fabricio
 
Taller de flex y bison
Taller de flex y bisonTaller de flex y bison
Taller de flex y bison
 
Analisis semantico 06 06-2019 galarraga
Analisis semantico  06 06-2019 galarragaAnalisis semantico  06 06-2019 galarraga
Analisis semantico 06 06-2019 galarraga
 

Último

MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
MilvioSuero1
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
JohnAyerbe1
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
MarcosMarinoVila
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
LeydaVillalta
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
GiovanninaAndreaOjed
 

Último (20)

MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 

Taller 20 principios_analisis_forense_galarraga

  • 1. Principios Análisis Forense Fabricio Galárraga Actividad: Realice una investigación sobre los principios de la informática forense aplicando un tema de investigación de un caso de delito informático: • Principio de identidad propia El empleo de los medios informáticos como instrumentos de conformación de prueba indiciaria informático forense. Prueba que, si bien constituye una parte de la criminalística y en lo formal no difiere de cualquier otra prueba pericial, se integra con metodología propia, que permite asegurar la detención, identificación, documentación, preservación y traslado de la evidencia obtenida, con técnicas instrumentos propios e inéditos para las ciencias criminalísticas. • Principio y de protección y preservación Cadena de custodia estricta y con certificación unívoca comprobable • Principio de identidad impropio Del original, ya que cuando se duplica un archivo informático la copia no es igual a la original sino idéntica • Principio tecnológico transdisciplinario Se requiere conocimientos específicos por parte de todos los involucrados en la prueba indiciaria informático forense: Jueces para evaluar correctamente la prueba Fiscales y abogados para efectuar la presentación de manera adecuada y oportuna Profesionales de la criminalística y otros peritos, para no contaminar dicha prueba durante sus propias tareas periciales. Funcionarios judiciales y policiales a efectos de proteger y mantenerla cadena de custodia establecida
  • 2. • principio de oportunidad Debido a su finalidad de destrucción normalmente requiere de tareas complementarias que aseguren su recolección • principio de compatilización legislativa internacional. Gran parte de los contratos particulares celebrados en el marco del derecho internacional privado se realiza mediante comunicaciones digitales. Estas actividades no solo devienen en demanda civiles, comerciales y laborales internacionales, sino que en algunas oportunidades constituyen delitos tipificados en la legislación de cada país • principio de intercambio Cuando dos objetos entran en contacto siempre existe una transferencia de material entre el uno y el otro. Es decir que cuando una persona está en una escena del crimen esta deja algo de sí misma dentro de la escena, y a su vez cuando sale de ella esta sel leva algo consigo Realice un análisis de ataques de ciberseguridad • Internet bajo vigilancia Internet es un estado de vigilancia. Lo admitamos o no estamos siendo rastreados todo el tiempo • Ataques dirigidos Cuando un ataque se detecta es habitual que analice mediante lo que se conoce como técnicas forenses que determinan la intención del atacante, su nivel de habilidad y su conocimiento sobre el objetivo. Analizar la red y los registros de detección de intrusiones pueden determinar si un atacante se ha centrado en una sola máquina, lo que implicaría que ya está familiarizados con la red y que hay algo en esa máquina de particular interés. También se puede calcular la duración de un ataque teniendo en cuenta el tiempo que le llevó al atacante localizar la información deseada. Una corta duración puede indicar que el intruso sabía dónde se encontraban los datos
  • 3. • Botnet móviles Lapalabrabotnenteslacombinacióndelostérminos“robot”y“network”.Los cibercriminales utilizan virus troyanos especiales para crear una brecha en la seguridad de los ordenadores de varios usuarios, tomar el control de cada ordenador y organizar todos los equipos infectados en una red de “bots” que el cibercriminal puede gestionar de forma remota • Chantaje informático Es la amenaza de “difamación pública” o daño semejante con el objetivo de obtener algún provecho pecuniario o material de alguien, u obligarlo a actuar de una determinada manera • Criptomonedas Dos tipos de delitos predominantes, robar las criptomonedas ajenas de las billeteras electrónicas, o uno algo más elaborado consistente en crear una falsa criptomoneda y captar el dinero de los incautos que desean adquirir la posible sustituta del Bitcoin • Ataques bancarios Comprometen cifras importantes de dinero, vulneran la estabilidad económica de particulares y afectan la reputación de los bancos. Los daños pueden ser irreversibles y cuantiosos. Por esta razón, los departamentos de TI deben diseñar estrategias de prevención y detección temprana.