Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GRUPO 3:
AULA:
10
LIMA – PERÚ
2023
I
INDICE
CAPÍTULO 1: DESCRIPCIÓN DEL TRABAJO .......................................... 1
CAPÍTULO 2: DESARROLLO.................................................................... 7
INDICE DE FIGURAS
Dedicatoria
Agradecimientos
1.1 Denominación
1.2 Objetivos
1.3 Recursos
➢ Cámara de video: Para grabar las escenas del video con calidad
visual.
➢ Trípode: Para estabilizar la cámara durante la grabación.
➢ Micrófono: Para capturar el audio de manera clara durante las
escenas.
➢ Computadora: Para la edición de video y redacción del informe.
➢ Software de edición de video: Herramientas de software para editar
y dar formato al video.
➢ Software de virtualización: Para implementar una máquina virtual con
el sistema operativo especializado necesario para la preservación de la
información del perfil en Facebook.
➢ Acceso a internet: Para realizar la investigación en línea, acceder a la
plataforma de ayuda de Facebook y comunicarse con el equipo de
cumplimiento de la ley.
CAPÍTULO 2: DESARROLLO
Se realizaron ensayos previos para que los actores se familiarizaran con sus
roles, practicaran los diálogos y trabajaran en la expresión de las emociones
requeridas. Se brindó orientación y retroalimentación a los actores para
mejorar su desempeño y garantizar una representación coherente y de
calidad.
Se llevó a cabo una revisión exhaustiva del video para garantizar la calidad,
coherencia y precisión de la información presentada. Se realizaron los
ajustes necesarios para mejorar la claridad y comprensión de los conceptos
abordados.
Una vez completados todos los pasos anteriores, se entregó el trabajo final
a la planta académica para su revisión y evaluación.
9
CAPÍTULO 3: CONCLUSIONES
3.3 Recomendaciones
ANEXOS
Figura 1: Extorsionador
Figura 2: Denunciante
Nota: Observamos al denunciante un próspero empresario del rubro de transportes preocupado por las
amenazas que acaba de recibir.
17
Figura 3: La denuncia
Nota: El pesquisa revisa la laptop del denunciante, verifica la existencia de los mensajes extorsivos, así
como el perfil usado para extorsionar.
18
Nota: Inmediatamente el pesquisa comunica sobre la denuncia al representante del Ministerio Público.
Nota: El fiscal toma conocimiento de la denuncia y dispone que se solicite la preservación del perfil de
Facebook usado por el presunto autor.
19
Figura 7: VM Ware
Nota: Se observa en el escritorio el software utilizado para crear una máquina virtual y realizar una
búsqueda del perfil tomando medidas de ciberseguridad.
Nota: Se obseva el escritorio de la máquina virtual creada, en este caso se aprecia que se trata del
sistema operativo Windows versión 10.
20
Nota: Se observa la interfaz del navegador anónimo “Tor”, con el que se navegará de forma anónima
para resguardar la ciberseguridad el pesquisa.
Nota: Se observan los diferentes resultados que arroja el metabuscador “Duck Duck Go” al buscar la
página oficial de la red social Facebook.
Nota: Se puede observar el perfil creado para extorsionar, se muestra la dirección URL del perfil, se
procederá a copiar dicha dirección para el siguiente paso.
Nota: Se observa en la imagen la bandeja de entrada del correo institucional de la PNP, verificamos el
enlace e ingresamos al mismo.
22
Nota: Se puede observar las distintas solicitudes de preservación que se han solicitado, algunas de ellas
ya han sido respondidas por la plataforma.