1. Nombre: Ronny Tabango
Fecha: 12/12/2020
Asignatura: Informática Legal.
Actividad: Principios de análisis forense.
Realice una investigación sobre los principios de la informática forense aplicando un tema de
investigación de un caso de delito informático.
• Principio de identidad propia.
Emplear medios informáticos como instrumentos de conformación de prueba indicaría
informático forense. Prueba que, si bien constituye una parte de la criminalística y en lo
formal no difiere de cualquier otra prueba pericial, se integra con metodología propia, que
permite asegurar la detención, identificación, documentación, preservación y traslado de la
evidencia obtenida.
• Principio y de protección y preservación.
Cadena de custodia estricta y con certificación unívoca comprobable.
• principio de identidad impropio.
Cuando se duplica un archivo informático la copia no es igual a la original sino idéntica (un
bit no difiere de otro bit y entre sí son identificables unívocamente).
• Principio tecnológico transdisciplinario.
Se requiere conocimientos específicos por parte de todos los involucrados en la prueba.
• principio de oportunidad.
Debido a su finalidad de destrucción normalmente requiere de tareas complementarias que
aseguren se recolección (medidas preliminares, inspecciones o reconocimientos judiciales,
ordenes de allanamiento o de intercepción judicial).
• principio de computarización legislativa internacional.
Gran parte de los contratos particulares celebrados en el marco del derecho Internacional
Privado se realiza mediante comunicaciones digitales (instrumentos de correo electrónico
en claro o cifrado y certificadas por medido de claves criptográficas o firmas digitales).
• principio de vinculación estricta.
Estas actividades no solo devienen en demandas civiles, comerciales y laborales
internacionales, sino que en algunas oportunidades constituyen delitos tipificados en la
legislación de cada país.
• principio de intercambio.
Cuando dos objetos entran en contacto siempre existe una transferencia de material entre
el uno y el otro. Es decir que cuando una persona está en una escena del crimen esta deja
algo de sí misma dentro de la escena, y a su vez cuando sale de ella esta se lleva algo consigo.
2. Nombre: Ronny Tabango
Fecha: 12/12/2020
Asignatura: Informática Legal.
Actividad: Principios de análisis forense.
Realice un análisis de ataques de ciberseguridad
• Internet bajo vigilancia.
Las publicaciones de los periódicos The Guardian y The New York Times, basadas en los
documentos confidenciales proporcionados por Edward Snowden, han producido un
gran revuelo en la Red y seguramente lo harán en el futuro. El excontratista de la NSA
ha facilitado a estos periódicos un volumen enorme de información secreta que
demostraba cómo la agencia de seguridad nacional estadounidense controlaba el tráfico
en Internet.
• Ataques dirigidos.
Si en el pasado, las agencias y gabinetes gubernamentales llevaban a cabo la mayoría de
los ataques dirigidos, en 2013 se han empezado a contratar también cibercriminales.
• Botnet móviles.
En los últimos años se ha visto cómo ha aumentado el número de amenazas contra
dispositivos móviles. Los cibercriminales están explorando este nuevo mercado con gran
potencial, el cual ofrece mecanismos muy sencillos para ganar dinero.
• Criptomonedas.
La idea de los Bitcoin nació en 2009, pero este año se ha registrado un gran crecimiento
de esta divisa digital y el consecuente aumento repentino de la tasa de cambio. Si a
principios de 2013 un bitcoin valía 13 dólares, en abril ha pasado a 260 dólares y,
después de una temporada de estabilidad, ha llegado a los 1000 dólares.
• Ataques bancarios.
En los últimos años, la amenaza bancaria más peligrosa consistía en interceptar las
confirmaciones por SMS de los movimientos online; los cibercriminales conjugaban
troyanos de ordenadores y móviles para trabajar en conjunto.
Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.
Amenazas
Moviles
Malware Bancario
Ransomware
movil
Spyware movil Malware de MMS Adware movil Troyanos de sms