Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Este trabajo se representa un mapa conceptual con las generalidades y herramientas y los
conocimientos de la informática forense, el alcance de los procedimientos se elaboró un
caso de piratería la informática forense puede describirse como una ciencia centrada en la
adquisición, conservación y presentación de los información y evidencia recopilada
electrónicamente y sistemáticamente, para que luego estos puedan ser guardados como
soporte de TI. Este tema se ha convertido día más practicado gracias a él gran éxito que ha
logrado tecnología en la sociedad actual que permite la resolución de Ciberdelincuencia.
objetivo general
sintetizar de forma claro y coherente y los temas abordados en la unidad del curso
para conocer preservar y garantizar la integridad de la información y de los sistemas
y servicios informáticos ante la ocurrencia de un incidente informático
objetivos específicos
En el presente documento se expone toda la información necesaria para conocer cómo se realizó
el desarrollo de un caso de piratería informática, para la recolección de pruebas que pudiesen ser
presentadas ante un ente de legislación legal si se verifica que efectivamente se hizo dicho
delito. Todo el proceso se realizó aplicando las bases fundamentales de conocimiento para el
desarrollo de delitos informáticos más conocido como informática forense. Se utilizaron
herramientas que pudiesen ser aceptadas en los penales colombianos, para el análisis de este
tipo de caso. El caso se centra en el hallazgo de tres dispositivos que se sospecha eran utilizados
para el robo de datos personales (usuarios, contraseñas) y seriales de tarjetas de crédito para su
posterior desfalco.
En el contexto objetivo del desarrollo de este ejercicio encontramos un caso de piratería y robo
de información digital dado que el caso se desarrolló a través de la informática forense está
directamente relacionado con el señor Alias evil, que es un explotador de dispositivos
electrónicos y portátiles, tarjetas de red antenas domésticas inalámbricas y externas que no se
sospechó nada. esto confirma que el personaje va directamente al punto en su vehículo como
áreas estratégicas para la conexión de la red internet que está abierto al público como
terminales, hospitales, Starbucks, etc., se aprovechó para analizar tráfico de red, robando así
números de tarjetas de crédito nombre de usuario y contraseña.
A través de la informática forense esto se considera que es la ciencia que puede llevar a
cabo diferentes investigaciones de cualquier delito informático, y puede obtener pruebas
necesarias y válidas la informática forense no sólo se centra en resolver delitos
informáticos. también se puede aplicar a diferencia campos porque muchas de las
actividades actualmente en curso están relacionadas con la ayuda de dispositivos
electrónicos o a través de ellos. Esta Siempre genere datos de uso, ya sea en operación
manual o automático hay mucho que investigar también hay muchos tipos de delitos
informáticos tales como robo de información personal, espionaje, robo de cuenta,
invasión de privacidad
Referencias bibliográficas
López, Ó., Amaya, H., León, R., & Acosta, B. (2001). Informática Forense: Generalidades,
aspectos técnicos y herramientas. Universidad de los Andes. Colombia.
Weliverysecurity by eset. (15 de abril de 2015). 5 fases fundamentales del análisis forense
digital. Weliverysecurity. https://www.welivesecurity.com/la- es/2015/04/15/5-fases-analisis-
forense-digital/}