SlideShare una empresa de Scribd logo
1 de 39
DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA EXPOSITOR: Capitán PNP Jorge ALIAGA HARO HERRAMIENTAS FORENSES EN LA INVESTIGACION DE LOS DELITOS DE ALTA TECNOLOGIA
Seguridad Informatica ,[object Object],Eugene Spafford
BENEFICIOS DE LA TECNOLOGÍA Lícitas ilícitas En toda  las  actividades
Delitos Informáticos
El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo. El agente pone en peligro la seguridad nacional". CIRCUNSTANCIAS AGRAVANTES Art. 207º C LEY Nº 27309 INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS (ART. 2007 C.P.) Art. 207º A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un  esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos. Art. 207º B .- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos.
Delitos de Alta Tecnología
Art. 183º A.- El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENES VISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, … Cuando el menor tenga menos de 14 años de edad, … DELITO CONTRA EL PATRIMONIO (HURTO AGRAVADO) DELITO CONTRA LA LIBERTAD OFENSAS AL PUDOR PUBLICO (PORNOGRAFIA INFANTIL) FIGURAS DELICTIVAS MAS CONOCIDAS EMPLEANDO ALTA TECNOLOGIA (Código Penal) Art. 186º.- El que para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, … 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas.
DELITO HURTO D/C/P (TITULO V. CAP.I) DAÑOS D/C/P (TIT. V. CAP. IX) FALSIFICACION DE DOCUMENTOS INFORMATICOS D/C/F/P (TITULO XII. CAP. I) VIOLACION A LA INTIMIDAD D/C/L (TITULO VI. CAP. II ) FRAUDE EN LA ADMINISTRACION DE PERSONAS JURIDICAS D/C/P (TITULO V. CAP. VI) CONTRA LOS DERECHOS DE AUTOR D/C/D/I (TITULO VII. CAP.I) ESPIONAJE D/C/E/D/N (TITULO XV. CAP. I) HOMICIDIO D/C/V/C/S (TIT. I. CAP. I) TERRORISMO D/C/T/P (TITULO XIV. CAP. II) NARCOTRAFICO D/C/S/P (TITULO XII. CAP. III) VIOLACION DEL SECRETO DE LAS COMUNICACIONES D/C/L (TITULO IV. CAP. IV) PORNOGRAFIA INFANTIL (Art. 183 A CP) DELITOS COMETIDOS CON USO DE  LA ALTA TECNOLOGIA
MODALIDADES Y HERRAMIENTAS UTILIZADAS PARA COMETER DELITOS INFORMATICOS
Programa espía, cuyas aplicaciones se instalan y ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros interesados. Programa Intruso para monitorear actividades SPYWARE
Es un archivo o porción de código ejecutable capaz de reproducirse, autoejecutarse y ocultarse. Es capaz de : Realizar esas acciones sin el consentimiento del usuario. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros, chats, etc. Activarse cuando el archivo o porción de código es ejecutado o cuando el registro del sistema es leído (si es un virus de arranque). VIRUS INFORMATICO
Software que despliega publicidad de distintos productos o servicios. Dentro de ellos puede haber código malicioso ADWARE
Modalidad de envío masivo de publicidad, por lo general con desconocimiento del destinatario y de corte comercial, una de las formas como obtienen su nombre de cuenta es a través del envío por cadena de presentaciones sugestivas, de meditación o risa , sin embargo también es utilizado para enviar código malicioso (programas espías). SPAM
[object Object],KEYLOGGER ,[object Object],[object Object],[object Object],[object Object],[object Object]
Consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está accediendo a una página web falsa. PHARMING
Es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de virus, pueden ser usadas remotamente por una tercera persona, sin autorización y conocimiento del usuario, para atacar a otras computadoras y luego reportar e informar al criminal. ZOMBIES
Es la técnica por la que los estafadores se nutren de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero, para después remitirles correos electrónicos solicitando ingresen información personal. SCAM “ Paul, es usted un hombre afortunado. Hoy ha heredado $100,000” o “ha ganado la lotería”. Va a recibir $250,000, pero esto es lo que tiene que hacer. Tenemos que pagar impuestos de antemano, y sólo necesitamos $500. Le vamos a dar $100,000”. O quizá no sean $500. Tal vez sea su número de Cuenta de Banco porque “Tenemos que llenar unos papeles”.
Un mensaje por lo general tomando el nombre de un Banco le comunica que tienen alguna promoción o tienen que actualizar sus datos y le colocan un link (hipervínculo) que al hacer click lo lleva a una página web falsa, haciéndole creer que es la original y allí le solicitan que ingrese sus datos y su clave que usted mismo envía sin querer. PHISHING
Informática Forense Seguridad Informática Protección de datos Recuperación de Datos
Informática* / Cómputo** Forense ,[object Object],[object Object],* Procesos ** Utilización de Hardware para cometer ilícitos
Objetivos de la Informática Forense   ,[object Object]
[object Object],Objetivos de la Informática Forense
LA EVIDENCIA DIGITAL
Labor Forense tradicional  (Mundo real)
Labor Forense Digital  (Mundo virtual)
Herramientas Forenses EnCase© ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bloqueadores de escritura Drive Lock ICS DriveLock Firewire/USB ICS Fastbloc© EnCase
METODOLOGIA
UBICACION Y LACRADO
Dispositivos a Analizar
Evidencias a Buscar ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Resultado obtenidos:  saskya_040678
[object Object]
Otros Dispositivos
GRACIAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Crimen y delincuencia en mexico
Crimen  y delincuencia en mexicoCrimen  y delincuencia en mexico
Crimen y delincuencia en mexicojoelchancouoh
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami sp2zabki
 
Delincuencia organizada
Delincuencia organizadaDelincuencia organizada
Delincuencia organizadacarlos montoya
 
Delitos Sexuales
Delitos SexualesDelitos Sexuales
Delitos SexualesNanamoon
 
1. CRIMINALÍSTICA
1. CRIMINALÍSTICA1. CRIMINALÍSTICA
1. CRIMINALÍSTICALuis Oblitas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Cuadro analitico hurto, robo , secuestro extorsión
Cuadro analitico hurto, robo , secuestro extorsión Cuadro analitico hurto, robo , secuestro extorsión
Cuadro analitico hurto, robo , secuestro extorsión Neismar Gonzalez Castillo
 
Tema 1 criminalistica
Tema 1 criminalisticaTema 1 criminalistica
Tema 1 criminalisticaangiemab18
 
Mapa conceptual criminalistica
Mapa conceptual criminalisticaMapa conceptual criminalistica
Mapa conceptual criminalisticanataliatorresosmi
 
16 Days 2013: Presentation by Dr. Debarati Halder, Remedies for Cyber-Crimes ...
16 Days 2013: Presentation by Dr. Debarati Halder, Remedies for Cyber-Crimes ...16 Days 2013: Presentation by Dr. Debarati Halder, Remedies for Cyber-Crimes ...
16 Days 2013: Presentation by Dr. Debarati Halder, Remedies for Cyber-Crimes ...The Prajnya Trust
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?Alvaro J. Thais Rodríguez
 
como crear una clase
como crear una clasecomo crear una clase
como crear una clasederechoudi
 
Victimology Intro Students
Victimology Intro StudentsVictimology Intro Students
Victimology Intro Studentsburgessw
 

La actualidad más candente (20)

Infografia
InfografiaInfografia
Infografia
 
La investigación policial parte 1
La investigación policial parte 1La investigación policial parte 1
La investigación policial parte 1
 
Crimen y delincuencia en mexico
Crimen  y delincuencia en mexicoCrimen  y delincuencia en mexico
Crimen y delincuencia en mexico
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
La violación
La violaciónLa violación
La violación
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami
 
Delincuencia organizada
Delincuencia organizadaDelincuencia organizada
Delincuencia organizada
 
Delitos Sexuales
Delitos SexualesDelitos Sexuales
Delitos Sexuales
 
Criminología aplicada
Criminología aplicadaCriminología aplicada
Criminología aplicada
 
1. CRIMINALÍSTICA
1. CRIMINALÍSTICA1. CRIMINALÍSTICA
1. CRIMINALÍSTICA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cuadro analitico hurto, robo , secuestro extorsión
Cuadro analitico hurto, robo , secuestro extorsión Cuadro analitico hurto, robo , secuestro extorsión
Cuadro analitico hurto, robo , secuestro extorsión
 
Tema 1 criminalistica
Tema 1 criminalisticaTema 1 criminalistica
Tema 1 criminalistica
 
Mapa conceptual criminalistica
Mapa conceptual criminalisticaMapa conceptual criminalistica
Mapa conceptual criminalistica
 
16 Days 2013: Presentation by Dr. Debarati Halder, Remedies for Cyber-Crimes ...
16 Days 2013: Presentation by Dr. Debarati Halder, Remedies for Cyber-Crimes ...16 Days 2013: Presentation by Dr. Debarati Halder, Remedies for Cyber-Crimes ...
16 Days 2013: Presentation by Dr. Debarati Halder, Remedies for Cyber-Crimes ...
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
como crear una clase
como crear una clasecomo crear una clase
como crear una clase
 
Victimology Intro Students
Victimology Intro StudentsVictimology Intro Students
Victimology Intro Students
 

Destacado

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
MonografíA Delincuencia Juvenil
MonografíA Delincuencia JuvenilMonografíA Delincuencia Juvenil
MonografíA Delincuencia Juvenilgusanchez2668
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
La delincuencia Juvenil
La delincuencia JuvenilLa delincuencia Juvenil
La delincuencia Juvenil23agosto85
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenilKarla Gr
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Influencia del internet en la juventud
Influencia del internet en la juventudInfluencia del internet en la juventud
Influencia del internet en la juventudandrea1109
 
Profesor y estudiante en la era tecnologica
Profesor y estudiante  en la era tecnologicaProfesor y estudiante  en la era tecnologica
Profesor y estudiante en la era tecnologicaorazulu
 
Francisco goyaaaa
Francisco goyaaaaFrancisco goyaaaa
Francisco goyaaaavanesa
 
Reflexion de etica para amador
Reflexion de etica para amadorReflexion de etica para amador
Reflexion de etica para amadorAndress Dukee
 
Convencionalismo roto de Gaby
Convencionalismo roto de GabyConvencionalismo roto de Gaby
Convencionalismo roto de GabyTBWA CR
 
Combinar correspondencia en 6 pasos
Combinar correspondencia en 6 pasosCombinar correspondencia en 6 pasos
Combinar correspondencia en 6 pasoswelmar49
 
Administración 12 febrero
Administración 12 febreroAdministración 12 febrero
Administración 12 febrerobchapina
 
Introducicion a comercio electronico1
Introducicion a comercio electronico1Introducicion a comercio electronico1
Introducicion a comercio electronico1comercioelec
 
Exposicion banco palantino. dorado
Exposicion banco palantino. doradoExposicion banco palantino. dorado
Exposicion banco palantino. doradoMaria
 
Prueba Sistema Oracle
Prueba Sistema OraclePrueba Sistema Oracle
Prueba Sistema Oraclemacarena
 
Si pudieras verme ahora
Si pudieras verme ahoraSi pudieras verme ahora
Si pudieras verme ahoraNorman
 

Destacado (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
MonografíA Delincuencia Juvenil
MonografíA Delincuencia JuvenilMonografíA Delincuencia Juvenil
MonografíA Delincuencia Juvenil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La delincuencia Juvenil
La delincuencia JuvenilLa delincuencia Juvenil
La delincuencia Juvenil
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenil
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Influencia del internet en la juventud
Influencia del internet en la juventudInfluencia del internet en la juventud
Influencia del internet en la juventud
 
Profesor y estudiante en la era tecnologica
Profesor y estudiante  en la era tecnologicaProfesor y estudiante  en la era tecnologica
Profesor y estudiante en la era tecnologica
 
Tequila y sal
Tequila y salTequila y sal
Tequila y sal
 
Francisco goyaaaa
Francisco goyaaaaFrancisco goyaaaa
Francisco goyaaaa
 
Reflexion de etica para amador
Reflexion de etica para amadorReflexion de etica para amador
Reflexion de etica para amador
 
Convencionalismo roto de Gaby
Convencionalismo roto de GabyConvencionalismo roto de Gaby
Convencionalismo roto de Gaby
 
Combinar correspondencia en 6 pasos
Combinar correspondencia en 6 pasosCombinar correspondencia en 6 pasos
Combinar correspondencia en 6 pasos
 
Administración 12 febrero
Administración 12 febreroAdministración 12 febrero
Administración 12 febrero
 
Introducicion a comercio electronico1
Introducicion a comercio electronico1Introducicion a comercio electronico1
Introducicion a comercio electronico1
 
Exposicion banco palantino. dorado
Exposicion banco palantino. doradoExposicion banco palantino. dorado
Exposicion banco palantino. dorado
 
Prueba Sistema Oracle
Prueba Sistema OraclePrueba Sistema Oracle
Prueba Sistema Oracle
 
Si pudieras verme ahora
Si pudieras verme ahoraSi pudieras verme ahora
Si pudieras verme ahora
 
Propuesta
PropuestaPropuesta
Propuesta
 

Similar a HERRAMIENTAS FORENSES

Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 

Similar a HERRAMIENTAS FORENSES (20)

Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 

Último

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 

Último (20)

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

HERRAMIENTAS FORENSES

  • 1. DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA EXPOSITOR: Capitán PNP Jorge ALIAGA HARO HERRAMIENTAS FORENSES EN LA INVESTIGACION DE LOS DELITOS DE ALTA TECNOLOGIA
  • 2.
  • 3. BENEFICIOS DE LA TECNOLOGÍA Lícitas ilícitas En toda las actividades
  • 5. El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo. El agente pone en peligro la seguridad nacional". CIRCUNSTANCIAS AGRAVANTES Art. 207º C LEY Nº 27309 INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS (ART. 2007 C.P.) Art. 207º A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos. Art. 207º B .- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos.
  • 6. Delitos de Alta Tecnología
  • 7. Art. 183º A.- El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENES VISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, … Cuando el menor tenga menos de 14 años de edad, … DELITO CONTRA EL PATRIMONIO (HURTO AGRAVADO) DELITO CONTRA LA LIBERTAD OFENSAS AL PUDOR PUBLICO (PORNOGRAFIA INFANTIL) FIGURAS DELICTIVAS MAS CONOCIDAS EMPLEANDO ALTA TECNOLOGIA (Código Penal) Art. 186º.- El que para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, … 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas.
  • 8. DELITO HURTO D/C/P (TITULO V. CAP.I) DAÑOS D/C/P (TIT. V. CAP. IX) FALSIFICACION DE DOCUMENTOS INFORMATICOS D/C/F/P (TITULO XII. CAP. I) VIOLACION A LA INTIMIDAD D/C/L (TITULO VI. CAP. II ) FRAUDE EN LA ADMINISTRACION DE PERSONAS JURIDICAS D/C/P (TITULO V. CAP. VI) CONTRA LOS DERECHOS DE AUTOR D/C/D/I (TITULO VII. CAP.I) ESPIONAJE D/C/E/D/N (TITULO XV. CAP. I) HOMICIDIO D/C/V/C/S (TIT. I. CAP. I) TERRORISMO D/C/T/P (TITULO XIV. CAP. II) NARCOTRAFICO D/C/S/P (TITULO XII. CAP. III) VIOLACION DEL SECRETO DE LAS COMUNICACIONES D/C/L (TITULO IV. CAP. IV) PORNOGRAFIA INFANTIL (Art. 183 A CP) DELITOS COMETIDOS CON USO DE LA ALTA TECNOLOGIA
  • 9. MODALIDADES Y HERRAMIENTAS UTILIZADAS PARA COMETER DELITOS INFORMATICOS
  • 10. Programa espía, cuyas aplicaciones se instalan y ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros interesados. Programa Intruso para monitorear actividades SPYWARE
  • 11. Es un archivo o porción de código ejecutable capaz de reproducirse, autoejecutarse y ocultarse. Es capaz de : Realizar esas acciones sin el consentimiento del usuario. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros, chats, etc. Activarse cuando el archivo o porción de código es ejecutado o cuando el registro del sistema es leído (si es un virus de arranque). VIRUS INFORMATICO
  • 12. Software que despliega publicidad de distintos productos o servicios. Dentro de ellos puede haber código malicioso ADWARE
  • 13. Modalidad de envío masivo de publicidad, por lo general con desconocimiento del destinatario y de corte comercial, una de las formas como obtienen su nombre de cuenta es a través del envío por cadena de presentaciones sugestivas, de meditación o risa , sin embargo también es utilizado para enviar código malicioso (programas espías). SPAM
  • 14.
  • 15. Consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está accediendo a una página web falsa. PHARMING
  • 16. Es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de virus, pueden ser usadas remotamente por una tercera persona, sin autorización y conocimiento del usuario, para atacar a otras computadoras y luego reportar e informar al criminal. ZOMBIES
  • 17. Es la técnica por la que los estafadores se nutren de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero, para después remitirles correos electrónicos solicitando ingresen información personal. SCAM “ Paul, es usted un hombre afortunado. Hoy ha heredado $100,000” o “ha ganado la lotería”. Va a recibir $250,000, pero esto es lo que tiene que hacer. Tenemos que pagar impuestos de antemano, y sólo necesitamos $500. Le vamos a dar $100,000”. O quizá no sean $500. Tal vez sea su número de Cuenta de Banco porque “Tenemos que llenar unos papeles”.
  • 18. Un mensaje por lo general tomando el nombre de un Banco le comunica que tienen alguna promoción o tienen que actualizar sus datos y le colocan un link (hipervínculo) que al hacer click lo lleva a una página web falsa, haciéndole creer que es la original y allí le solicitan que ingrese sus datos y su clave que usted mismo envía sin querer. PHISHING
  • 19. Informática Forense Seguridad Informática Protección de datos Recuperación de Datos
  • 20.
  • 21.
  • 22.
  • 25. Labor Forense Digital (Mundo virtual)
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Bloqueadores de escritura Drive Lock ICS DriveLock Firewire/USB ICS Fastbloc© EnCase
  • 34.
  • 35. Resultado obtenidos: saskya_040678
  • 36.
  • 38.
  • 39.