SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
INFORMÁTICA LEGAL
NOMBRE: SANTIAGO ANDRADE
FECHA: 27 DE NOVIEMBRE 2020
TEMA: PRINCIPIOS DE ANÁLISIS FORENSE
Realice una investigación sobre los principios de la informática forense aplicando un tema
de investigación de un caso de delito informático
Caso de delito informático: https://www.elcomercio.com/actualidad/datos-personales-
ofertan-red-ecuatorianos.html
• Principio de identidad propia
Los elementos allanados en esta investigación deden ser cuidados de una manera
especifica para no alterar ninguna de las pruebas que dichos objetos deben poseer, en este
caso por ejemplo existen bases de datos con información de ciudadanos que están
almacenadas en pendrives, también existen paginas web donde estos artículos son
ofertados, estas paginas también deben ser detenidas e investigadas para conocer la
información de los clientes que lograban hacerse con la información ofertada.
• Principio y de protección y preservación
Se trata del seguimiento que el forense informatico le da a todas las pruebas desde el
momento de su retención, la informática forense aplica conceptos de esta disciplina. Pero
se añaden elementos particulares que son factibles en el momento de trabajar con pruebas
documentales informáticas, como el digesto matemático (hash) en el momento de realizar
el acta de secuestro, permitiendo así asegurar la integridad de la prueba
• principio de identidad impropio
El informático forense en este punto debe saber trabajar la información sobre las pruebas
originales y no crear copias de las mismas ya que puede ocurrir alguna alteración dentro
de la información a tratar y podría alterar la sentencia del caso frente al veredicto de los
jueces y esto llevaría un gran problema para el encargado del peritaje.
• Principio tecnológico transdisciplinario
Los implicados dentro del veredicto final del caso deben tener conocimientos específicos
sobre el caso y sobre el peritaje informático en si para poder llevar a cabo todo el caso, en
esta investigación por ejemplo deben estar empapados de conocimiento sobre el manejo
de bases de datos, manejo de datos y relacionados
• principio de oportunidad
El perito o forense informático debe estar atento a cualquier descuido del criminal
informático ya que en esos momentos de debilidad es cuando más oportunidad se tiene de
destruir las amenazas que este puede ocasionar a la comunidad, una vez exista una orden
de allanamiento o una intercepción judicial este puede llevar acabo estas diversas
acciones para la destrucción de estas redes que buscan robar los diferentes datos de las
personas.
• principio de compatibilización legislativa internacional.
Como se dice en la noticia muchas veces las bases de datos que son robadas en o son
almacenadas para difundir la información de la ciudanía están situadas en empresas
legalmente constituidas las que pueden tener dicha información no solo dentro del país si
no en host que pueden estar fuera del mismo y esto lleva a que no solo se este cometiendo
el delito en un solo país si no que pueden haber más comunidades afectadas y también
siendo utilizadas como escondites para que la información sea menos fácil de rastrear y
encontrar.
• principio de vinculación estricta.
Como demuestra la investigación del caso muchas empresas o personas naturales han
contraído todo este tipo de información y se han hecho de la misma para beneficios
propios y muchos de estos se conocen la manera de comunicación y la remuneración
exacta que se podría estar pagando y la manera en la que se realizan las transacciones,
bueno, pues estas declaraciones dan como vinculación al crimen lejos de que el
comprador sepa la irregularidad con la que esta información fue sustraída.
• principio de intercambio
Si bien se sabe que un hacker puede entrar a una red privada y sustraer la informacion que
este necesite muchas veces estas personas dejan un mínimo de rastro que pueden llegar a
demostrar la culpabilidad dentro del caso y es ahí donde siempre el forense informático
debe estar atento para poder conseguir esas “pequeñas huellas” que pueden solucionar un
caso.
Realice un análisis de ataques de ciberseguridad
• Internet bajo vigilancia
Internet es un estado de vigilancia. Lo admitamos o no, nos guste o no, estamos siendo
rastreados todo el tiempo, es la confirmación de un secreto a voces: las agencias de
inteligencia trabajan de manera coordinada con algunas grandes empresas de tecnología y
telecomunicaciones, aprovechando la ventaja que significa que la mayor parte del tráfico
de la red
• Ataques dirigidos
Esto se trata de que personas particulares dan la orden de realizar un ataque de manera
sistemática a un usuario o sistema para obtener información que pudiera ser útil para la
persona que envió a realizar este trabajo. Pero no solo el robo de información actúa aquí si
no puede existir un sabotaje a una empresa u persona que pudiera ocasionar una grabe
perdida a la tercera persona.
• Botnet móviles
El crecimiento del manejo de smartphones en la comunidad y que estos estén conectados
a una red facilitan que software malicioso llegue a cada uno de ellos disfrazados de
aplicaciones que muchas veces solemos instalar sin conocer que su lugar de procedencia
sea segura, el fabricante de estas solo a través del celular puede estar accediendo a mucha
información personal así nosotros no demos los permisos necesarios.
• Chantaje informático
El chantaje es uno de los crímenes más comunes dentro de la sociedad y con el avance de
la tecnología y muchos de nuestros datos personales regados por la red por medio de las
redes sociales muchas personas se aprovechan de estás para conseguir dinero de una
manera amenazante frente a los usuarios y muchos de estos a veces acceden para evitarse
un problema sin saber que esto puede ocasionar un mayor daño.
• Criptomonedas
Dentro de este tema muy delicado por el tratamiento de dinero que muchas veces puede
ser masivo y muchas personas que han intervenido muchas veces no llegan a ver ningún
dividendo de estas criptomonedas porque sabemos que el dinero puede estar allí pero
nunca lo llegan a ver físicamente, de un momento a otro este puede desaparecer.
• Ataques bancarios
Un tema muy delicado por lo cual el sistema bancario es el que debe estar más atento y
mayormente controlado porque son estas que aparte del dinero que sus clientes pueden
tener en sus cuentas también tienen la información completa del patrimonio de los
mismos.
Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.
Amenazas móviles
Fuga de Datos
Bueno, cuando se trata
de una violación de
datos, las empresas
tienen casi un 28 por
ciento de
probabilidades de
experimentar al menos
un incidente en los
próximos dos años.
Ataques de Cryptojacking
Una adición relativamente
nueva a la lista de amenazas
móviles relevantes, el
criptojacking es un tipo de
ataque en el que alguien
utiliza un dispositivo para
extraer la moneda
criptográfica sin el
conocimiento del propietario.
Ingeniería Social
El 91% de los delitos
cibernéticos comienzan con
el correo electrónico, según
un informe de 2018 de la
empresa de seguridad
FireEye. Específicamente, el
phishing ha crecido un 65%
con respecto a 2017.
Mala administración de
contraseñas
Se esperaría que
superáramos esto, pero de
alguna manera, los usuarios
todavía no están
protegiendo sus cuentas
adecuadamente.
Interferencia Wi-Fi
Un dispositivo móvil es tan
seguro como la red a través de
la cual transmite datos. En una
época en la que todos nos
conectamos constantemente a
redes Wi-Fi públicas.
Dispositivos desactualizados
Esto es especialmente cierto en
el caso de Android, donde la
gran mayoría de los fabricantes
son vergonzosamente
ineficaces a la hora de
mantener sus productos
actualizados, tanto con las
actualizaciones del sistema
operativo (SO) y los parches
de seguridad
Violaciones de dispositivos
fisicos
un dispositivo perdido o
no acompañado puede
suponer un gran riesgo
para la seguridad,
especialmente si no
dispone de un PIN o
contraseña sólido
Principios informatica forence

Más contenido relacionado

La actualidad más candente

taller informática forense
taller informática forensetaller informática forense
taller informática forenseronnytabango
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMario0926
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internetterazay
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informáticaPiero MZ
 
La pirateria
La pirateriaLa pirateria
La pirateriaLaralalal
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Marco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiMarco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiDavidAguiar30
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 

La actualidad más candente (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
taller informática forense
taller informática forensetaller informática forense
taller informática forense
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
 
Tarea 2 cap 2
Tarea 2 cap 2Tarea 2 cap 2
Tarea 2 cap 2
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Piratería
PirateríaPiratería
Piratería
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Marco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiMarco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 

Similar a Principios informatica forence

Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forenseAlex Toapanta
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseLuisMolina269
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 

Similar a Principios informatica forence (20)

Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forense
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 

Más de Santiago Andrade (20)

Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
 
Taller phishing
Taller phishingTaller phishing
Taller phishing
 
Instalación VB y maquinas virtuales
Instalación VB y maquinas virtualesInstalación VB y maquinas virtuales
Instalación VB y maquinas virtuales
 
Instalacion sony vegas
Instalacion sony vegasInstalacion sony vegas
Instalacion sony vegas
 
Practica forense
Practica forensePractica forense
Practica forense
 
Segmentacion de imagenes
Segmentacion de imagenesSegmentacion de imagenes
Segmentacion de imagenes
 
Analisis forence
Analisis forenceAnalisis forence
Analisis forence
 
Practica 1 imagenes matlab
Practica 1 imagenes matlabPractica 1 imagenes matlab
Practica 1 imagenes matlab
 
Perito informatico
Perito informaticoPerito informatico
Perito informatico
 
Practica 6 matlab
Practica 6 matlabPractica 6 matlab
Practica 6 matlab
 
Practica 5 matlab
Practica 5 matlabPractica 5 matlab
Practica 5 matlab
 
Practica 4 matlab
Practica 4 matlabPractica 4 matlab
Practica 4 matlab
 
Practica 3 matlab
Practica 3 matlabPractica 3 matlab
Practica 3 matlab
 
Practica 2 matlab
Practica 2 matlabPractica 2 matlab
Practica 2 matlab
 
Instalacion matlab
Instalacion matlabInstalacion matlab
Instalacion matlab
 
Pasos para solicitar firmas digitales
Pasos para solicitar firmas digitalesPasos para solicitar firmas digitales
Pasos para solicitar firmas digitales
 
Taller12 firmas digitales
Taller12 firmas digitalesTaller12 firmas digitales
Taller12 firmas digitales
 
Responsabilidad civil
Responsabilidad civilResponsabilidad civil
Responsabilidad civil
 
Delitos vs contravenciones
Delitos vs contravencionesDelitos vs contravenciones
Delitos vs contravenciones
 
Espectro electromagnetico
Espectro electromagneticoEspectro electromagnetico
Espectro electromagnetico
 

Último

Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxvalenciaespinozadavi1
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024CESARHERNANPATRICIOP2
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 

Último (20)

Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 

Principios informatica forence

  • 1. INFORMÁTICA LEGAL NOMBRE: SANTIAGO ANDRADE FECHA: 27 DE NOVIEMBRE 2020 TEMA: PRINCIPIOS DE ANÁLISIS FORENSE Realice una investigación sobre los principios de la informática forense aplicando un tema de investigación de un caso de delito informático Caso de delito informático: https://www.elcomercio.com/actualidad/datos-personales- ofertan-red-ecuatorianos.html • Principio de identidad propia Los elementos allanados en esta investigación deden ser cuidados de una manera especifica para no alterar ninguna de las pruebas que dichos objetos deben poseer, en este caso por ejemplo existen bases de datos con información de ciudadanos que están almacenadas en pendrives, también existen paginas web donde estos artículos son ofertados, estas paginas también deben ser detenidas e investigadas para conocer la información de los clientes que lograban hacerse con la información ofertada. • Principio y de protección y preservación Se trata del seguimiento que el forense informatico le da a todas las pruebas desde el momento de su retención, la informática forense aplica conceptos de esta disciplina. Pero se añaden elementos particulares que son factibles en el momento de trabajar con pruebas documentales informáticas, como el digesto matemático (hash) en el momento de realizar el acta de secuestro, permitiendo así asegurar la integridad de la prueba • principio de identidad impropio El informático forense en este punto debe saber trabajar la información sobre las pruebas originales y no crear copias de las mismas ya que puede ocurrir alguna alteración dentro de la información a tratar y podría alterar la sentencia del caso frente al veredicto de los jueces y esto llevaría un gran problema para el encargado del peritaje. • Principio tecnológico transdisciplinario Los implicados dentro del veredicto final del caso deben tener conocimientos específicos sobre el caso y sobre el peritaje informático en si para poder llevar a cabo todo el caso, en esta investigación por ejemplo deben estar empapados de conocimiento sobre el manejo de bases de datos, manejo de datos y relacionados • principio de oportunidad El perito o forense informático debe estar atento a cualquier descuido del criminal informático ya que en esos momentos de debilidad es cuando más oportunidad se tiene de destruir las amenazas que este puede ocasionar a la comunidad, una vez exista una orden de allanamiento o una intercepción judicial este puede llevar acabo estas diversas
  • 2. acciones para la destrucción de estas redes que buscan robar los diferentes datos de las personas. • principio de compatibilización legislativa internacional. Como se dice en la noticia muchas veces las bases de datos que son robadas en o son almacenadas para difundir la información de la ciudanía están situadas en empresas legalmente constituidas las que pueden tener dicha información no solo dentro del país si no en host que pueden estar fuera del mismo y esto lleva a que no solo se este cometiendo el delito en un solo país si no que pueden haber más comunidades afectadas y también siendo utilizadas como escondites para que la información sea menos fácil de rastrear y encontrar. • principio de vinculación estricta. Como demuestra la investigación del caso muchas empresas o personas naturales han contraído todo este tipo de información y se han hecho de la misma para beneficios propios y muchos de estos se conocen la manera de comunicación y la remuneración exacta que se podría estar pagando y la manera en la que se realizan las transacciones, bueno, pues estas declaraciones dan como vinculación al crimen lejos de que el comprador sepa la irregularidad con la que esta información fue sustraída. • principio de intercambio Si bien se sabe que un hacker puede entrar a una red privada y sustraer la informacion que este necesite muchas veces estas personas dejan un mínimo de rastro que pueden llegar a demostrar la culpabilidad dentro del caso y es ahí donde siempre el forense informático debe estar atento para poder conseguir esas “pequeñas huellas” que pueden solucionar un caso. Realice un análisis de ataques de ciberseguridad • Internet bajo vigilancia Internet es un estado de vigilancia. Lo admitamos o no, nos guste o no, estamos siendo rastreados todo el tiempo, es la confirmación de un secreto a voces: las agencias de inteligencia trabajan de manera coordinada con algunas grandes empresas de tecnología y telecomunicaciones, aprovechando la ventaja que significa que la mayor parte del tráfico de la red • Ataques dirigidos Esto se trata de que personas particulares dan la orden de realizar un ataque de manera sistemática a un usuario o sistema para obtener información que pudiera ser útil para la persona que envió a realizar este trabajo. Pero no solo el robo de información actúa aquí si no puede existir un sabotaje a una empresa u persona que pudiera ocasionar una grabe perdida a la tercera persona.
  • 3. • Botnet móviles El crecimiento del manejo de smartphones en la comunidad y que estos estén conectados a una red facilitan que software malicioso llegue a cada uno de ellos disfrazados de aplicaciones que muchas veces solemos instalar sin conocer que su lugar de procedencia sea segura, el fabricante de estas solo a través del celular puede estar accediendo a mucha información personal así nosotros no demos los permisos necesarios. • Chantaje informático El chantaje es uno de los crímenes más comunes dentro de la sociedad y con el avance de la tecnología y muchos de nuestros datos personales regados por la red por medio de las redes sociales muchas personas se aprovechan de estás para conseguir dinero de una manera amenazante frente a los usuarios y muchos de estos a veces acceden para evitarse un problema sin saber que esto puede ocasionar un mayor daño. • Criptomonedas Dentro de este tema muy delicado por el tratamiento de dinero que muchas veces puede ser masivo y muchas personas que han intervenido muchas veces no llegan a ver ningún dividendo de estas criptomonedas porque sabemos que el dinero puede estar allí pero nunca lo llegan a ver físicamente, de un momento a otro este puede desaparecer. • Ataques bancarios Un tema muy delicado por lo cual el sistema bancario es el que debe estar más atento y mayormente controlado porque son estas que aparte del dinero que sus clientes pueden tener en sus cuentas también tienen la información completa del patrimonio de los mismos. Realizar un esquema de las amenazas móviles más complejas en los últimos tiempos.
  • 4. Amenazas móviles Fuga de Datos Bueno, cuando se trata de una violación de datos, las empresas tienen casi un 28 por ciento de probabilidades de experimentar al menos un incidente en los próximos dos años. Ataques de Cryptojacking Una adición relativamente nueva a la lista de amenazas móviles relevantes, el criptojacking es un tipo de ataque en el que alguien utiliza un dispositivo para extraer la moneda criptográfica sin el conocimiento del propietario. Ingeniería Social El 91% de los delitos cibernéticos comienzan con el correo electrónico, según un informe de 2018 de la empresa de seguridad FireEye. Específicamente, el phishing ha crecido un 65% con respecto a 2017. Mala administración de contraseñas Se esperaría que superáramos esto, pero de alguna manera, los usuarios todavía no están protegiendo sus cuentas adecuadamente. Interferencia Wi-Fi Un dispositivo móvil es tan seguro como la red a través de la cual transmite datos. En una época en la que todos nos conectamos constantemente a redes Wi-Fi públicas. Dispositivos desactualizados Esto es especialmente cierto en el caso de Android, donde la gran mayoría de los fabricantes son vergonzosamente ineficaces a la hora de mantener sus productos actualizados, tanto con las actualizaciones del sistema operativo (SO) y los parches de seguridad Violaciones de dispositivos fisicos un dispositivo perdido o no acompañado puede suponer un gran riesgo para la seguridad, especialmente si no dispone de un PIN o contraseña sólido