Entradas

Imagen
 IMAGEN FORENSE Se trata de una copia exacta realizada desde un dispositivo de almacenamiento. Es una copia bit a bit que se basa en el duplicado en un medio diferente. La finalidad de una imagen forense informática es la búsqueda y obtención de datos relevantes que han podido ser eliminados u ocultados. Ante ataques cibernéticos o fraudes informáticos será de gran relevancia contar con una imagen forense de las pruebas. Los expertos de PJ GROUP garantizan su análisis sin alteraciones y con certeza para ser presentadas ante un juez. También debe saber que la Informática Forense combina el mundo tecnológico con el legal. Su objetivo es analizar dispositivos, redes o comunicaciones online en busca de pruebas digitales válidas en un procedimiento. Debido a su importancia y a la necesidad de conocimientos técnicos para su realización tiene que ser ejecutada por profesionales cualificados como los Peritos Informáticos. Se lo explicaremos con un ejemplo. Imagine que tenía un pendrive con...
Imagen
  TEORIA Y PRÁCTICA 
Imagen
 TIA: La informática como medio para delinquir 1. Realice un análisis de la queja de la demandante con los posibles delitos que contempla la ley 1273 de Colombia . R/= Analizando el caso de la señora Rosalía encontramos que el señor Raimundo Ramos ha cometido varios delitos informáticos contemplados en la ley 1273 de Colombia haciendo uso de información no autorizada de la señora Rosalía y también compartió esa información como uso propio sin consentimiento de la demandante. 2. Identifique al menos un delito y diga cuál de los artículo de la ley 1273 lo contempla. R/= El delito identificado es ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO Artículo 269A. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en mu...
Imagen
 Adquisición de Evidencias y Cadena de Custodia 1.1 Identifique y describa qué elementos o dispositivos le pueden aportar la información a la investigación forense • En el disco duro quedan los datos que se encuentran en la computadora. • En el disco duro pueden hacer análisis con programas de terceros para recopilar evidencias. • En el correo electrónico de donde se enviaron los archivos quedan las evidencias. • Por medio del correo electrónico también podemos sustraer la dirección de IP, en caso de que no este 3 usando un programa para falsificarla. Para la adquisición de evidencias se pueden utilizar una variada gama de herramientas, algunas comerciales y otras de software libre. De acuerdo a lo anterior proceda a: 2.1 describa al menos cinco herramientas y las principales características de cada una de ellas . •LibNet: Una API (toolkit) de alto nivel permitiendo al programador de aplicaciones construir e inyectar paquetes de red.  •pwdump3 Permite recuperar las hashes de ...