Está en la página 1de 8

Introducción

Este trabajo se representa un mapa conceptual con las generalidades y herramientas y los
conocimientos de la informática forense, el alcance de los procedimientos se elaboró un
caso de piratería la informática forense puede describirse como una ciencia centrada en la
adquisición, conservación y presentación de los información y evidencia recopilada
electrónicamente y sistemáticamente, para que luego estos puedan ser guardados como
soporte de TI. Este tema se ha convertido día más practicado gracias a él gran éxito que ha
logrado tecnología en la sociedad actual que permite la resolución de Ciberdelincuencia.
objetivo general

sintetizar de forma claro y coherente y los temas abordados en la unidad del curso
para conocer preservar y garantizar la integridad de la información y de los sistemas
y servicios informáticos ante la ocurrencia de un incidente informático

objetivos específicos

1. identificar las herramientas


2. garantizar el buen manejo de la evidencia
3. identificar las diferentes modalidades de abuso de dispositivos tecnológicas
1. Después de haber estudiado los contenidos del elemento de competencia 1, elabore un
mapa conceptual donde sintetice de forma clara y coherente los temas abordados
Definición y generalidades de la informática forense, Proceso de análisis forense,
Procedimientos judiciales y Herramientas lógicas de informática forense), para realizar
el mapa se sugiere utilizar la herramienta
2. Determinar como mínimo una situación en la que es recomendable un proceso de
informática forense según lo entendido, esta situación puede ser: Que la vivió usted
personalmente, se la contó o la vivió un amigo o compañero de trabajo, se evidencio en
la organización en la que presta sus servicios, un caso difundido y documentado
ampliamente por los medios de comunicación, este debe estar sustentado con la
bibliografía presentada en las fuentes de estudio y por la que pueden consultar en las
bases de datos de la biblioteca virtual (puede ser de las bases de datos suscritas). Solo
exponga la situación, no la analice.

En el presente documento se expone toda la información necesaria para conocer cómo se realizó
el desarrollo de un caso de piratería informática, para la recolección de pruebas que pudiesen ser
presentadas ante un ente de legislación legal si se verifica que efectivamente se hizo dicho
delito. Todo el proceso se realizó aplicando las bases fundamentales de conocimiento para el
desarrollo de delitos informáticos más conocido como informática forense. Se utilizaron
herramientas que pudiesen ser aceptadas en los penales colombianos, para el análisis de este
tipo de caso. El caso se centra en el hallazgo de tres dispositivos que se sospecha eran utilizados
para el robo de datos personales (usuarios, contraseñas) y seriales de tarjetas de crédito para su
posterior desfalco.

En el contexto objetivo del desarrollo de este ejercicio encontramos un caso de piratería y robo
de información digital dado que el caso se desarrolló a través de la informática forense está
directamente relacionado con el señor Alias evil, que es un explotador de dispositivos
electrónicos y portátiles, tarjetas de red antenas domésticas inalámbricas y externas que no se
sospechó nada. esto confirma que el personaje va directamente al punto en su vehículo como
áreas estratégicas para la conexión de la red internet que está abierto al público como
terminales, hospitales, Starbucks, etc., se aprovechó para analizar tráfico de red, robando así
números de tarjetas de crédito nombre de usuario y contraseña.

Sobre los métodos utilizados en el desarrollo En este caso, podemos hablar de la


división del trabajo en etapas, A partir de la identificación del caso, para asegurar que
información para que en ningún momento pueda después de la revisión, la atención se
centra en profundizar e identificar eventos para buscar información de forma
centralizada, Como prueba, copias pertinentes evidencia, siempre respetando la cadena
de custodia, Preparar las herramientas y técnicas necesarias. análisis, seguido del
análisis de la información levantar. El agresor ha sido identificado medidas tomadas y
hallazgos encontrados. después reunir toda la información.

Finalmente, en el desarrollo de este caso, hemos intentado aplicar todo el conocimiento


adquirido en un curso de informática forense, con el fin de resolver el caso, corroborar
las pruebas de tal manera que si alguien quiere lleve estos documentos al corte para
recopilar y analizar, Se acepta el desarrollo de casos y los informes posteriores y las
personas jurídicas

El análisis forense digital es un grupo de procedimientos para la recolección y análisis


exhaustivo de datos. Por el cual se cuida con tal delicadeza la información para no
llegar a realizar ningún tipo de cambio en esta cuando se está realizando su análisis.
Para que después pueda ser presentada como prueba por algún incidente o delito en un
marco lega el delito uso de tecnologías y dispositivos de información digital en la
sociedad, actualmente se aplica en muchos casos de estudio en donde suceden delitos
financieros, acoso, pedofilia, robo de información personal, suplantación de identidad
en la web, ciberterrorismo,etc.
(informática).http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/10919/
Monografia%20-%20Caso%20De%20Pirateria%20Informatica.pdf?sequence=8
Conclusión

A través de la informática forense esto se considera que es la ciencia que puede llevar a
cabo diferentes investigaciones de cualquier delito informático, y puede obtener pruebas
necesarias y válidas la informática forense no sólo se centra en resolver delitos
informáticos. también se puede aplicar a diferencia campos porque muchas de las
actividades actualmente en curso están relacionadas con la ayuda de dispositivos
electrónicos o a través de ellos. Esta Siempre genere datos de uso, ya sea en operación
manual o automático hay mucho que investigar también hay muchos tipos de delitos
informáticos tales como robo de información personal, espionaje, robo de cuenta,
invasión de privacidad

Referencias bibliográficas

Elemento 1 ALFAREDI. (15 de Junio de 2006). Guía operativa para procedimientos


judiciales con secuestro de tecnología informática. Obtenido de
http://www.alfa-redi.org/node/9036

López, Ó., Amaya, H., León, R., & Acosta, B. (2001). Informática Forense: Generalidades,
aspectos técnicos y herramientas. Universidad de los Andes. Colombia.

Weliverysecurity by eset. (15 de abril de 2015). 5 fases fundamentales del análisis forense
digital. Weliverysecurity. https://www.welivesecurity.com/la- es/2015/04/15/5-fases-analisis-
forense-digital/}

También podría gustarte