1. INFORMÁTICA LEGAL
NOMBRE: SANTIAGO ANDRADE
FECHA: 27 DE NOVIEMBRE 2020
TEMA: PRINCIPIOS DE ANÁLISIS FORENSE
Realice una investigación sobre los principios de la informática forense aplicando un tema
de investigación de un caso de delito informático
Caso de delito informático: https://www.elcomercio.com/actualidad/datos-personales-
ofertan-red-ecuatorianos.html
• Principio de identidad propia
Los elementos allanados en esta investigación deden ser cuidados de una manera
especifica para no alterar ninguna de las pruebas que dichos objetos deben poseer, en este
caso por ejemplo existen bases de datos con información de ciudadanos que están
almacenadas en pendrives, también existen paginas web donde estos artículos son
ofertados, estas paginas también deben ser detenidas e investigadas para conocer la
información de los clientes que lograban hacerse con la información ofertada.
• Principio y de protección y preservación
Se trata del seguimiento que el forense informatico le da a todas las pruebas desde el
momento de su retención, la informática forense aplica conceptos de esta disciplina. Pero
se añaden elementos particulares que son factibles en el momento de trabajar con pruebas
documentales informáticas, como el digesto matemático (hash) en el momento de realizar
el acta de secuestro, permitiendo así asegurar la integridad de la prueba
• principio de identidad impropio
El informático forense en este punto debe saber trabajar la información sobre las pruebas
originales y no crear copias de las mismas ya que puede ocurrir alguna alteración dentro
de la información a tratar y podría alterar la sentencia del caso frente al veredicto de los
jueces y esto llevaría un gran problema para el encargado del peritaje.
• Principio tecnológico transdisciplinario
Los implicados dentro del veredicto final del caso deben tener conocimientos específicos
sobre el caso y sobre el peritaje informático en si para poder llevar a cabo todo el caso, en
esta investigación por ejemplo deben estar empapados de conocimiento sobre el manejo
de bases de datos, manejo de datos y relacionados
• principio de oportunidad
El perito o forense informático debe estar atento a cualquier descuido del criminal
informático ya que en esos momentos de debilidad es cuando más oportunidad se tiene de
destruir las amenazas que este puede ocasionar a la comunidad, una vez exista una orden
de allanamiento o una intercepción judicial este puede llevar acabo estas diversas
2. acciones para la destrucción de estas redes que buscan robar los diferentes datos de las
personas.
• principio de compatibilización legislativa internacional.
Como se dice en la noticia muchas veces las bases de datos que son robadas en o son
almacenadas para difundir la información de la ciudanía están situadas en empresas
legalmente constituidas las que pueden tener dicha información no solo dentro del país si
no en host que pueden estar fuera del mismo y esto lleva a que no solo se este cometiendo
el delito en un solo país si no que pueden haber más comunidades afectadas y también
siendo utilizadas como escondites para que la información sea menos fácil de rastrear y
encontrar.
• principio de vinculación estricta.
Como demuestra la investigación del caso muchas empresas o personas naturales han
contraído todo este tipo de información y se han hecho de la misma para beneficios
propios y muchos de estos se conocen la manera de comunicación y la remuneración
exacta que se podría estar pagando y la manera en la que se realizan las transacciones,
bueno, pues estas declaraciones dan como vinculación al crimen lejos de que el
comprador sepa la irregularidad con la que esta información fue sustraída.
• principio de intercambio
Si bien se sabe que un hacker puede entrar a una red privada y sustraer la informacion que
este necesite muchas veces estas personas dejan un mínimo de rastro que pueden llegar a
demostrar la culpabilidad dentro del caso y es ahí donde siempre el forense informático
debe estar atento para poder conseguir esas “pequeñas huellas” que pueden solucionar un
caso.
Realice un análisis de ataques de ciberseguridad
• Internet bajo vigilancia
Internet es un estado de vigilancia. Lo admitamos o no, nos guste o no, estamos siendo
rastreados todo el tiempo, es la confirmación de un secreto a voces: las agencias de
inteligencia trabajan de manera coordinada con algunas grandes empresas de tecnología y
telecomunicaciones, aprovechando la ventaja que significa que la mayor parte del tráfico
de la red
• Ataques dirigidos
Esto se trata de que personas particulares dan la orden de realizar un ataque de manera
sistemática a un usuario o sistema para obtener información que pudiera ser útil para la
persona que envió a realizar este trabajo. Pero no solo el robo de información actúa aquí si
no puede existir un sabotaje a una empresa u persona que pudiera ocasionar una grabe
perdida a la tercera persona.
3. • Botnet móviles
El crecimiento del manejo de smartphones en la comunidad y que estos estén conectados
a una red facilitan que software malicioso llegue a cada uno de ellos disfrazados de
aplicaciones que muchas veces solemos instalar sin conocer que su lugar de procedencia
sea segura, el fabricante de estas solo a través del celular puede estar accediendo a mucha
información personal así nosotros no demos los permisos necesarios.
• Chantaje informático
El chantaje es uno de los crímenes más comunes dentro de la sociedad y con el avance de
la tecnología y muchos de nuestros datos personales regados por la red por medio de las
redes sociales muchas personas se aprovechan de estás para conseguir dinero de una
manera amenazante frente a los usuarios y muchos de estos a veces acceden para evitarse
un problema sin saber que esto puede ocasionar un mayor daño.
• Criptomonedas
Dentro de este tema muy delicado por el tratamiento de dinero que muchas veces puede
ser masivo y muchas personas que han intervenido muchas veces no llegan a ver ningún
dividendo de estas criptomonedas porque sabemos que el dinero puede estar allí pero
nunca lo llegan a ver físicamente, de un momento a otro este puede desaparecer.
• Ataques bancarios
Un tema muy delicado por lo cual el sistema bancario es el que debe estar más atento y
mayormente controlado porque son estas que aparte del dinero que sus clientes pueden
tener en sus cuentas también tienen la información completa del patrimonio de los
mismos.
Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.
4. Amenazas móviles
Fuga de Datos
Bueno, cuando se trata
de una violación de
datos, las empresas
tienen casi un 28 por
ciento de
probabilidades de
experimentar al menos
un incidente en los
próximos dos años.
Ataques de Cryptojacking
Una adición relativamente
nueva a la lista de amenazas
móviles relevantes, el
criptojacking es un tipo de
ataque en el que alguien
utiliza un dispositivo para
extraer la moneda
criptográfica sin el
conocimiento del propietario.
Ingeniería Social
El 91% de los delitos
cibernéticos comienzan con
el correo electrónico, según
un informe de 2018 de la
empresa de seguridad
FireEye. Específicamente, el
phishing ha crecido un 65%
con respecto a 2017.
Mala administración de
contraseñas
Se esperaría que
superáramos esto, pero de
alguna manera, los usuarios
todavía no están
protegiendo sus cuentas
adecuadamente.
Interferencia Wi-Fi
Un dispositivo móvil es tan
seguro como la red a través de
la cual transmite datos. En una
época en la que todos nos
conectamos constantemente a
redes Wi-Fi públicas.
Dispositivos desactualizados
Esto es especialmente cierto en
el caso de Android, donde la
gran mayoría de los fabricantes
son vergonzosamente
ineficaces a la hora de
mantener sus productos
actualizados, tanto con las
actualizaciones del sistema
operativo (SO) y los parches
de seguridad
Violaciones de dispositivos
fisicos
un dispositivo perdido o
no acompañado puede
suponer un gran riesgo
para la seguridad,
especialmente si no
dispone de un PIN o
contraseña sólido