SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Nombre: Ronny Tabango
Fecha: 12/12/2020
Asignatura: Informática Legal.
Actividad: Principios de análisis forense.
Realice una investigación sobre los principios de la informática forense aplicando un tema de
investigación de un caso de delito informático.
• Principio de identidad propia.
Emplear medios informáticos como instrumentos de conformación de prueba indicaría
informático forense. Prueba que, si bien constituye una parte de la criminalística y en lo
formal no difiere de cualquier otra prueba pericial, se integra con metodología propia, que
permite asegurar la detención, identificación, documentación, preservación y traslado de la
evidencia obtenida.
• Principio y de protección y preservación.
Cadena de custodia estricta y con certificación unívoca comprobable.
• principio de identidad impropio.
Cuando se duplica un archivo informático la copia no es igual a la original sino idéntica (un
bit no difiere de otro bit y entre sí son identificables unívocamente).
• Principio tecnológico transdisciplinario.
Se requiere conocimientos específicos por parte de todos los involucrados en la prueba.
• principio de oportunidad.
Debido a su finalidad de destrucción normalmente requiere de tareas complementarias que
aseguren se recolección (medidas preliminares, inspecciones o reconocimientos judiciales,
ordenes de allanamiento o de intercepción judicial).
• principio de computarización legislativa internacional.
Gran parte de los contratos particulares celebrados en el marco del derecho Internacional
Privado se realiza mediante comunicaciones digitales (instrumentos de correo electrónico
en claro o cifrado y certificadas por medido de claves criptográficas o firmas digitales).
• principio de vinculación estricta.
Estas actividades no solo devienen en demandas civiles, comerciales y laborales
internacionales, sino que en algunas oportunidades constituyen delitos tipificados en la
legislación de cada país.
• principio de intercambio.
Cuando dos objetos entran en contacto siempre existe una transferencia de material entre
el uno y el otro. Es decir que cuando una persona está en una escena del crimen esta deja
algo de sí misma dentro de la escena, y a su vez cuando sale de ella esta se lleva algo consigo.
Nombre: Ronny Tabango
Fecha: 12/12/2020
Asignatura: Informática Legal.
Actividad: Principios de análisis forense.
Realice un análisis de ataques de ciberseguridad
• Internet bajo vigilancia.
Las publicaciones de los periódicos The Guardian y The New York Times, basadas en los
documentos confidenciales proporcionados por Edward Snowden, han producido un
gran revuelo en la Red y seguramente lo harán en el futuro. El excontratista de la NSA
ha facilitado a estos periódicos un volumen enorme de información secreta que
demostraba cómo la agencia de seguridad nacional estadounidense controlaba el tráfico
en Internet.
• Ataques dirigidos.
Si en el pasado, las agencias y gabinetes gubernamentales llevaban a cabo la mayoría de
los ataques dirigidos, en 2013 se han empezado a contratar también cibercriminales.
• Botnet móviles.
En los últimos años se ha visto cómo ha aumentado el número de amenazas contra
dispositivos móviles. Los cibercriminales están explorando este nuevo mercado con gran
potencial, el cual ofrece mecanismos muy sencillos para ganar dinero.
• Criptomonedas.
La idea de los Bitcoin nació en 2009, pero este año se ha registrado un gran crecimiento
de esta divisa digital y el consecuente aumento repentino de la tasa de cambio. Si a
principios de 2013 un bitcoin valía 13 dólares, en abril ha pasado a 260 dólares y,
después de una temporada de estabilidad, ha llegado a los 1000 dólares.
• Ataques bancarios.
En los últimos años, la amenaza bancaria más peligrosa consistía en interceptar las
confirmaciones por SMS de los movimientos online; los cibercriminales conjugaban
troyanos de ordenadores y móviles para trabajar en conjunto.
Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.
Amenazas
Moviles
Malware Bancario
Ransomware
movil
Spyware movil Malware de MMS Adware movil Troyanos de sms

Más contenido relacionado

La actualidad más candente

Documento sin título
Documento sin títuloDocumento sin título
Documento sin títuloUnaiRomero1
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Sociedad de la información y derecho
Sociedad de la información y derechoSociedad de la información y derecho
Sociedad de la información y derechoRocknald Jmh
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webAna Gil
 
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Marco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiMarco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiDavidAguiar30
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivasISLEYER ROQUE
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Perú y el cibercrimen
Perú y el cibercrimenPerú y el cibercrimen
Perú y el cibercrimenJane Valeriano
 

La actualidad más candente (20)

Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Sociedad de la información y derecho
Sociedad de la información y derechoSociedad de la información y derecho
Sociedad de la información y derecho
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Práctica2
Práctica2Práctica2
Práctica2
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Marco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiMarco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaii
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Perú y el cibercrimen
Perú y el cibercrimenPerú y el cibercrimen
Perú y el cibercrimen
 
Parcial II
Parcial IIParcial II
Parcial II
 

Similar a taller informática forense

Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseLuisMolina269
 
Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forenseAlex Toapanta
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forenseAndres Pozo
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaFabricio Galárraga
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal TrabajoSeminario
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20MALDANA MALDANA
 

Similar a taller informática forense (20)

Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forense
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Eduardo
EduardoEduardo
Eduardo
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Erika
ErikaErika
Erika
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 

Más de ronnytabango

Practica Phishing parte 2
Practica Phishing parte 2 Practica Phishing parte 2
Practica Phishing parte 2 ronnytabango
 
Instalación herramientas
Instalación herramientasInstalación herramientas
Instalación herramientasronnytabango
 
análisis de metadatos
análisis de metadatosanálisis de metadatos
análisis de metadatosronnytabango
 
Taller recuperación datos
Taller recuperación datosTaller recuperación datos
Taller recuperación datosronnytabango
 
Taller perito informatico
Taller perito informaticoTaller perito informatico
Taller perito informaticoronnytabango
 
Análisis de generalidades Ley de protección de datos
Análisis de generalidades Ley de protección de datosAnálisis de generalidades Ley de protección de datos
Análisis de generalidades Ley de protección de datosronnytabango
 
firma digital programa
firma digital programafirma digital programa
firma digital programaronnytabango
 
Taller n12 ronny tabango
Taller n12 ronny tabangoTaller n12 ronny tabango
Taller n12 ronny tabangoronnytabango
 
Constitucion del ecuador_del_2008
Constitucion del ecuador_del_2008Constitucion del ecuador_del_2008
Constitucion del ecuador_del_2008ronnytabango
 
Clase 1 El derecho Constitucional en Ecuador
Clase 1 El derecho Constitucional en EcuadorClase 1 El derecho Constitucional en Ecuador
Clase 1 El derecho Constitucional en Ecuadorronnytabango
 

Más de ronnytabango (10)

Practica Phishing parte 2
Practica Phishing parte 2 Practica Phishing parte 2
Practica Phishing parte 2
 
Instalación herramientas
Instalación herramientasInstalación herramientas
Instalación herramientas
 
análisis de metadatos
análisis de metadatosanálisis de metadatos
análisis de metadatos
 
Taller recuperación datos
Taller recuperación datosTaller recuperación datos
Taller recuperación datos
 
Taller perito informatico
Taller perito informaticoTaller perito informatico
Taller perito informatico
 
Análisis de generalidades Ley de protección de datos
Análisis de generalidades Ley de protección de datosAnálisis de generalidades Ley de protección de datos
Análisis de generalidades Ley de protección de datos
 
firma digital programa
firma digital programafirma digital programa
firma digital programa
 
Taller n12 ronny tabango
Taller n12 ronny tabangoTaller n12 ronny tabango
Taller n12 ronny tabango
 
Constitucion del ecuador_del_2008
Constitucion del ecuador_del_2008Constitucion del ecuador_del_2008
Constitucion del ecuador_del_2008
 
Clase 1 El derecho Constitucional en Ecuador
Clase 1 El derecho Constitucional en EcuadorClase 1 El derecho Constitucional en Ecuador
Clase 1 El derecho Constitucional en Ecuador
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 

taller informática forense

  • 1. Nombre: Ronny Tabango Fecha: 12/12/2020 Asignatura: Informática Legal. Actividad: Principios de análisis forense. Realice una investigación sobre los principios de la informática forense aplicando un tema de investigación de un caso de delito informático. • Principio de identidad propia. Emplear medios informáticos como instrumentos de conformación de prueba indicaría informático forense. Prueba que, si bien constituye una parte de la criminalística y en lo formal no difiere de cualquier otra prueba pericial, se integra con metodología propia, que permite asegurar la detención, identificación, documentación, preservación y traslado de la evidencia obtenida. • Principio y de protección y preservación. Cadena de custodia estricta y con certificación unívoca comprobable. • principio de identidad impropio. Cuando se duplica un archivo informático la copia no es igual a la original sino idéntica (un bit no difiere de otro bit y entre sí son identificables unívocamente). • Principio tecnológico transdisciplinario. Se requiere conocimientos específicos por parte de todos los involucrados en la prueba. • principio de oportunidad. Debido a su finalidad de destrucción normalmente requiere de tareas complementarias que aseguren se recolección (medidas preliminares, inspecciones o reconocimientos judiciales, ordenes de allanamiento o de intercepción judicial). • principio de computarización legislativa internacional. Gran parte de los contratos particulares celebrados en el marco del derecho Internacional Privado se realiza mediante comunicaciones digitales (instrumentos de correo electrónico en claro o cifrado y certificadas por medido de claves criptográficas o firmas digitales). • principio de vinculación estricta. Estas actividades no solo devienen en demandas civiles, comerciales y laborales internacionales, sino que en algunas oportunidades constituyen delitos tipificados en la legislación de cada país. • principio de intercambio. Cuando dos objetos entran en contacto siempre existe una transferencia de material entre el uno y el otro. Es decir que cuando una persona está en una escena del crimen esta deja algo de sí misma dentro de la escena, y a su vez cuando sale de ella esta se lleva algo consigo.
  • 2. Nombre: Ronny Tabango Fecha: 12/12/2020 Asignatura: Informática Legal. Actividad: Principios de análisis forense. Realice un análisis de ataques de ciberseguridad • Internet bajo vigilancia. Las publicaciones de los periódicos The Guardian y The New York Times, basadas en los documentos confidenciales proporcionados por Edward Snowden, han producido un gran revuelo en la Red y seguramente lo harán en el futuro. El excontratista de la NSA ha facilitado a estos periódicos un volumen enorme de información secreta que demostraba cómo la agencia de seguridad nacional estadounidense controlaba el tráfico en Internet. • Ataques dirigidos. Si en el pasado, las agencias y gabinetes gubernamentales llevaban a cabo la mayoría de los ataques dirigidos, en 2013 se han empezado a contratar también cibercriminales. • Botnet móviles. En los últimos años se ha visto cómo ha aumentado el número de amenazas contra dispositivos móviles. Los cibercriminales están explorando este nuevo mercado con gran potencial, el cual ofrece mecanismos muy sencillos para ganar dinero. • Criptomonedas. La idea de los Bitcoin nació en 2009, pero este año se ha registrado un gran crecimiento de esta divisa digital y el consecuente aumento repentino de la tasa de cambio. Si a principios de 2013 un bitcoin valía 13 dólares, en abril ha pasado a 260 dólares y, después de una temporada de estabilidad, ha llegado a los 1000 dólares. • Ataques bancarios. En los últimos años, la amenaza bancaria más peligrosa consistía en interceptar las confirmaciones por SMS de los movimientos online; los cibercriminales conjugaban troyanos de ordenadores y móviles para trabajar en conjunto. Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos. Amenazas Moviles Malware Bancario Ransomware movil Spyware movil Malware de MMS Adware movil Troyanos de sms