SlideShare una empresa de Scribd logo
ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Taller Nro 20
Fecha: 08-12-2020
Actividad:
Principios de análisis forense.
Realice una investigación sobre los principios de la informática forense aplicando un tema de
investigación de un caso de delito informático
Delito informático: Abuso de cargos para el control técnico mecánico de vehículos que ingresaban
a la revisión en los sectores de: Guamani, Valles de los Chillos y Carapungo
 Principio de identidad propia
Este principio trata del uso de medios informáticos como instrumentos de conformación
de prueba informático forense. Este principio si se debió aplicar para poder recabar
información de los tramites que se generaban en los sistemas informáticos a través de un
software con herramientas forenses.
 Principio de protección y preservación
Una cadena de custodia estricta la cual debe ser certificada y comprobada en la
información levantada. Para este caso también se debió proteger y certificar la
información para que las pruebas recogidas sean confiables.
 principio de identidad impropio
En este caso se trata de las copias, cuando un archivo es duplicado, dicho archivo ya no
será idéntico al originar ya que habrá por lo menos un bit que altere su identificación.
Se podría decir que en este caso si se realizaron copias, por lo menos para realizar
respaldos de la información que aporte pruebas.
 Principio tecnológico transdisciplinario
Para poder validar y continuar con la investigación se necesita de conocimientos
específicos de todos los involucrados, por ejemplo: jueces para evaluar la prueba, fiscales
y abogados, profesionales de criminalística, judiciales y policías entre otros.
Para este caso necesariamente se aplicará este principio para que se pueda analizar y
juzgar a los acusados acorde a las pruebas presentadas.
 principio de oportunidad
Se requieren tareas complementarias que aseguren la recolección de la información
(medidas preliminares, inspecciones o reconocimientos judiciales, órdenes de
allanamiento o de intercepción judicial). Este principio literalmente dependerá del tipo de
investigación y proceder que realicen los encargados de la investigación y seguimiento.
 principio de compatibilización legislativa internacional.
Indica que la mayoría de los contratos realizados en el marco del derecho internacional
privado, se realiza mediante comunicaciones digitales como el uso del correo electrónico
en texto claro o cifrado. Estas actividades no conllevan a demandas civiles, sino que en
algunos casos especiales constituyen delitos tipificados en la legislación de cada país.
 principio de vinculación estricta.
Al igual que el principio de compatibilización legislativita internacional, los contratos
realizados en el marco internacional en ciertos casos podrían ser considerados delitos
tipificados según la legislación de cada país.
 principio de intercambio
Cuando dos objetos entran en contacto siempre existe una transferencia de material entre
el uno y el otro. Es decir que cuando una persona está en una escena del crimen, esta deja
algo de sí misma dentro de la escena y a su vez cuando sale de ella también se lleva algo
consigo.
Realice un análisis de ataques de ciberseguridad
 Internet bajo vigilancia
Lo que trata básicamente el internet bajo vigilancia, es cuando una persona u organización
captura el tráfico de red sin el consentimiento de las personas que tramitan las solicitudes
en internet.
 Ataques dirigidos
Este tipo de ataques se basa en que personas u organizaciones contratan personas con
habilidades informáticas o ciber detectives, para que ataquen a los sistemas de una
empresa, por diferentes motivos como, por ejemplo: robo de información, un ataque que
borre su información, etc.
 Botnet móviles
Es un software que controla de forma remota un dispositivo para fines maliciosos, este
tipo de malware en su mayor parte está diseñado para sistemas operativos Android.
 Chantaje informático
Se trata de un tipo de ataque en el cual la persona que realiza el ataque se enfoca en el
robo de información a cambio de dinero. Un tipo de chantaje puede ser el ataque
ransomware el cual encripta todo el contenido de un ordenador y se pide un rescate para
poder restaurar la información.
 Criptomonedas
Las criptomonedas es un tipo de divisa que a partir de los años ha ganado mucho valor por
su sistema de pago descentralizado y el anonimato que brinda esta moneda. Los
cibercriminales podrían abusar de este tipo de moneda tanto para mover dinero como
para poder realizar ataques en los cuales se produzca el roba de las criptomonedas entre
los usuarios de la red.
 Ataques bancarios
La evolución de los sistemas informáticos para realizar movimientos bancarios a sido un
objetivo por parte de los hackers ya que los métodos de confirmación por SMS o alguna
confirmación de dos pasos podría ser vulnerada si los atacantes logran insertar algún
malware en los dispositivos receptores.
Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.
Amenazas
Móviles
Fuga de datos:
Permisos no
deseados
Malware:
Aplicaciones no
autorizadas Ingeniería
Social:
Engaño
No
actualización de
dispositivos
Ataques de
criptojacking:
Terceros utilizan
tu móvil para
trabajar
Contraseñas:
Poco seguras y
fáciles de romper
Wifi insegura:
Redes no
seguras

Más contenido relacionado

La actualidad más candente

Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
Hacking Bolivia
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónEduardo André Ramos Rodríguez
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónmily1978
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseKeyraxhadday
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andresVanna Ortega
 
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
joycyhurtado
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
giordanocor
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
laura tatiana parra
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
laura tatiana parra
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
yeka34
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
karlacohaila
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
MajitoOlaya
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
tatianachitan
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosmoli1999
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
Oscar Leon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelin Mayorga
 

La actualidad más candente (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
 
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Taller principios analisis forense

Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
Esteban Pillajo
 
taller informática forense
taller informática forensetaller informática forense
taller informática forense
ronnytabango
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
Jose Antonio Trejo Castellanos
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
Carlos Americo Ramos Heredia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
1
11
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
LuisngelNaranjo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
Como no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasComo no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticas
Castillo'S Legal Solutions
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
guillermo_SR
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Neyi Chucuya
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
Anahí Graniel
 

Similar a Taller principios analisis forense (20)

Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
taller informática forense
taller informática forensetaller informática forense
taller informática forense
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1
11
1
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Como no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasComo no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticas
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 

Más de Alex Toapanta

Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
Alex Toapanta
 
Practica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMwarePractica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMware
Alex Toapanta
 
Practica 3 Informática Legal
Practica 3 Informática LegalPractica 3 Informática Legal
Practica 3 Informática Legal
Alex Toapanta
 
Practica nro 2 Informática Forense
Practica nro 2 Informática ForensePractica nro 2 Informática Forense
Practica nro 2 Informática Forense
Alex Toapanta
 
Practica recuperar archivo eliminado
Practica recuperar archivo eliminadoPractica recuperar archivo eliminado
Practica recuperar archivo eliminado
Alex Toapanta
 
Taller segmentacion
Taller segmentacionTaller segmentacion
Taller segmentacion
Alex Toapanta
 
Metodología de Análisis Forense
Metodología de Análisis ForenseMetodología de Análisis Forense
Metodología de Análisis Forense
Alex Toapanta
 
Practica 2 Procesamiento de imágenes con matlab
Practica 2 Procesamiento de imágenes con matlabPractica 2 Procesamiento de imágenes con matlab
Practica 2 Procesamiento de imágenes con matlab
Alex Toapanta
 
Taller n18: Perito Informático
Taller n18: Perito InformáticoTaller n18: Perito Informático
Taller n18: Perito Informático
Alex Toapanta
 
Imagenes con matlab
Imagenes con matlabImagenes con matlab
Imagenes con matlab
Alex Toapanta
 
Ciclos repetición matlab
Ciclos repetición matlabCiclos repetición matlab
Ciclos repetición matlab
Alex Toapanta
 
Practica5 matlab funciontes
Practica5 matlab funciontesPractica5 matlab funciontes
Practica5 matlab funciontes
Alex Toapanta
 
Graficas sencillas matlab
Graficas sencillas matlabGraficas sencillas matlab
Graficas sencillas matlab
Alex Toapanta
 
Practica3 matlab
Practica3 matlabPractica3 matlab
Practica3 matlab
Alex Toapanta
 
Practica 2 Matlab
Practica 2 MatlabPractica 2 Matlab
Practica 2 Matlab
Alex Toapanta
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
Alex Toapanta
 
Instalacion matlab
Instalacion matlabInstalacion matlab
Instalacion matlab
Alex Toapanta
 
La luz y el espectro electromagnetico
La luz y el espectro electromagneticoLa luz y el espectro electromagnetico
La luz y el espectro electromagnetico
Alex Toapanta
 
Fundamentos de la teoria del color
Fundamentos de la teoria del colorFundamentos de la teoria del color
Fundamentos de la teoria del color
Alex Toapanta
 
Constitución del estado Ecuatoriano 2008
Constitución del estado Ecuatoriano 2008Constitución del estado Ecuatoriano 2008
Constitución del estado Ecuatoriano 2008
Alex Toapanta
 

Más de Alex Toapanta (20)

Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
 
Practica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMwarePractica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMware
 
Practica 3 Informática Legal
Practica 3 Informática LegalPractica 3 Informática Legal
Practica 3 Informática Legal
 
Practica nro 2 Informática Forense
Practica nro 2 Informática ForensePractica nro 2 Informática Forense
Practica nro 2 Informática Forense
 
Practica recuperar archivo eliminado
Practica recuperar archivo eliminadoPractica recuperar archivo eliminado
Practica recuperar archivo eliminado
 
Taller segmentacion
Taller segmentacionTaller segmentacion
Taller segmentacion
 
Metodología de Análisis Forense
Metodología de Análisis ForenseMetodología de Análisis Forense
Metodología de Análisis Forense
 
Practica 2 Procesamiento de imágenes con matlab
Practica 2 Procesamiento de imágenes con matlabPractica 2 Procesamiento de imágenes con matlab
Practica 2 Procesamiento de imágenes con matlab
 
Taller n18: Perito Informático
Taller n18: Perito InformáticoTaller n18: Perito Informático
Taller n18: Perito Informático
 
Imagenes con matlab
Imagenes con matlabImagenes con matlab
Imagenes con matlab
 
Ciclos repetición matlab
Ciclos repetición matlabCiclos repetición matlab
Ciclos repetición matlab
 
Practica5 matlab funciontes
Practica5 matlab funciontesPractica5 matlab funciontes
Practica5 matlab funciontes
 
Graficas sencillas matlab
Graficas sencillas matlabGraficas sencillas matlab
Graficas sencillas matlab
 
Practica3 matlab
Practica3 matlabPractica3 matlab
Practica3 matlab
 
Practica 2 Matlab
Practica 2 MatlabPractica 2 Matlab
Practica 2 Matlab
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Instalacion matlab
Instalacion matlabInstalacion matlab
Instalacion matlab
 
La luz y el espectro electromagnetico
La luz y el espectro electromagneticoLa luz y el espectro electromagnetico
La luz y el espectro electromagnetico
 
Fundamentos de la teoria del color
Fundamentos de la teoria del colorFundamentos de la teoria del color
Fundamentos de la teoria del color
 
Constitución del estado Ecuatoriano 2008
Constitución del estado Ecuatoriano 2008Constitución del estado Ecuatoriano 2008
Constitución del estado Ecuatoriano 2008
 

Último

Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 

Último (20)

Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 

Taller principios analisis forense

  • 1. ESCUELA DE INGENIERÍA CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICA LEGAL Taller Nro 20 Fecha: 08-12-2020 Actividad: Principios de análisis forense. Realice una investigación sobre los principios de la informática forense aplicando un tema de investigación de un caso de delito informático Delito informático: Abuso de cargos para el control técnico mecánico de vehículos que ingresaban a la revisión en los sectores de: Guamani, Valles de los Chillos y Carapungo  Principio de identidad propia Este principio trata del uso de medios informáticos como instrumentos de conformación de prueba informático forense. Este principio si se debió aplicar para poder recabar información de los tramites que se generaban en los sistemas informáticos a través de un software con herramientas forenses.  Principio de protección y preservación Una cadena de custodia estricta la cual debe ser certificada y comprobada en la información levantada. Para este caso también se debió proteger y certificar la información para que las pruebas recogidas sean confiables.  principio de identidad impropio En este caso se trata de las copias, cuando un archivo es duplicado, dicho archivo ya no será idéntico al originar ya que habrá por lo menos un bit que altere su identificación. Se podría decir que en este caso si se realizaron copias, por lo menos para realizar respaldos de la información que aporte pruebas.  Principio tecnológico transdisciplinario Para poder validar y continuar con la investigación se necesita de conocimientos específicos de todos los involucrados, por ejemplo: jueces para evaluar la prueba, fiscales y abogados, profesionales de criminalística, judiciales y policías entre otros. Para este caso necesariamente se aplicará este principio para que se pueda analizar y juzgar a los acusados acorde a las pruebas presentadas.  principio de oportunidad Se requieren tareas complementarias que aseguren la recolección de la información (medidas preliminares, inspecciones o reconocimientos judiciales, órdenes de allanamiento o de intercepción judicial). Este principio literalmente dependerá del tipo de investigación y proceder que realicen los encargados de la investigación y seguimiento.
  • 2.  principio de compatibilización legislativa internacional. Indica que la mayoría de los contratos realizados en el marco del derecho internacional privado, se realiza mediante comunicaciones digitales como el uso del correo electrónico en texto claro o cifrado. Estas actividades no conllevan a demandas civiles, sino que en algunos casos especiales constituyen delitos tipificados en la legislación de cada país.  principio de vinculación estricta. Al igual que el principio de compatibilización legislativita internacional, los contratos realizados en el marco internacional en ciertos casos podrían ser considerados delitos tipificados según la legislación de cada país.  principio de intercambio Cuando dos objetos entran en contacto siempre existe una transferencia de material entre el uno y el otro. Es decir que cuando una persona está en una escena del crimen, esta deja algo de sí misma dentro de la escena y a su vez cuando sale de ella también se lleva algo consigo. Realice un análisis de ataques de ciberseguridad  Internet bajo vigilancia Lo que trata básicamente el internet bajo vigilancia, es cuando una persona u organización captura el tráfico de red sin el consentimiento de las personas que tramitan las solicitudes en internet.  Ataques dirigidos Este tipo de ataques se basa en que personas u organizaciones contratan personas con habilidades informáticas o ciber detectives, para que ataquen a los sistemas de una empresa, por diferentes motivos como, por ejemplo: robo de información, un ataque que borre su información, etc.  Botnet móviles Es un software que controla de forma remota un dispositivo para fines maliciosos, este tipo de malware en su mayor parte está diseñado para sistemas operativos Android.  Chantaje informático Se trata de un tipo de ataque en el cual la persona que realiza el ataque se enfoca en el robo de información a cambio de dinero. Un tipo de chantaje puede ser el ataque ransomware el cual encripta todo el contenido de un ordenador y se pide un rescate para poder restaurar la información.  Criptomonedas Las criptomonedas es un tipo de divisa que a partir de los años ha ganado mucho valor por su sistema de pago descentralizado y el anonimato que brinda esta moneda. Los cibercriminales podrían abusar de este tipo de moneda tanto para mover dinero como para poder realizar ataques en los cuales se produzca el roba de las criptomonedas entre los usuarios de la red.  Ataques bancarios La evolución de los sistemas informáticos para realizar movimientos bancarios a sido un objetivo por parte de los hackers ya que los métodos de confirmación por SMS o alguna
  • 3. confirmación de dos pasos podría ser vulnerada si los atacantes logran insertar algún malware en los dispositivos receptores. Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos. Amenazas Móviles Fuga de datos: Permisos no deseados Malware: Aplicaciones no autorizadas Ingeniería Social: Engaño No actualización de dispositivos Ataques de criptojacking: Terceros utilizan tu móvil para trabajar Contraseñas: Poco seguras y fáciles de romper Wifi insegura: Redes no seguras