Este trabajo de investigación expone, inicialmente, cómo con el crecimiento de los avances tecnológicos que surgen a favor de la sociedad para procesar, guardar y asegurar grandes volúmenes de datos informáticos; paralelamente, se convierten en herramientas estratégicas en su contra, ya sea para eliminarlos o alterarlos; de acuerdo con los propósitos inescrupulosos de quienes cometen los delitos informáticos, problemática creciente que vulnera la confidencia e intelecto de la información. En consecuencia, se desarrolla un trabajo cualitativo, en el cual también se reconoce los conocimientos adquiridos en este proceso de investigación frente a las competencias básicas para el dominio de esta temática. Por está razón, el presente estudio revela un panorama general acerca de cómo ha sido la evolución de la informática forense en una pesquisa hecha entre los años 2017 al 2020, especificando algunos fundamentos, procederes y normativas, útiles en el proceso de recuperación de información y recolección de evidencia digital en el momento de un incidente; en este mismo sentido, se exponen cifras acerca de la vulneración que han tenido algunas industrias y, a partir de esto, se evidencia cómo actúan los delincuentes informáticos.
1. INTRODUCCIÓN
El desarrollo de la tecnología de la información y las comunicaciones permite que el procesamiento de datos se presente de una manera ágil y oportuna; sin embargo, estos quedan expuestos ante diversas vulnerabilidades de ataques informáticos o actos que atentan contra las leyes que rigen el derecho a la privacidad y la seguridad informática. La seguridad informática orientada a proteger los distintos recursos tecnológicos se ve amenazada porque nacen grandes e innovadores ataques informáticos que pueden generar daños considerables a los usuarios de las TICS, así como a las organizaciones gubernamentales y entidades privadas. Desde esta perspectiva, se aborda en el presente trabajo de investigación la informática forense como una estrategia de análisis que permite identificar, proteger, mitigar, salvaguardar la información y, así mismo, estudiar el dispositivo electrónico en el que ocurrió el delito informático o la escena del delito en la red que permita analizar las pruebas digitales. Por otra parte, Corrales y Osorio (2015) nombrado en [1] afirma que, si bien el mundo tecnológico es complejo, también adolece de diversas debilidades por fallas provocadas por el hombre, del programa o técnicas en la infraestructura de procesamiento de datos, señal de la tendencia de los intrusos informáticos amenazantes, que desestabilizan la economía y el equilibrio social de una nación, generando conflictos, guerras, etc. (p.15)
2. PROBLEMA DE INVESTIGACIÓN
Hoy en día los avances tecnológicos, se encuentran en constante evolución, permitiendo que millones de personas interactúen con facilidad. Gracias a estos recursos, se puede comunicar rápidamente desde cualquier parte del planeta, mediante dispositivos como: computadores, celulares inteligentes, redes sociales y muchos otros medios electrónicos.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Mosaicos 3D moldeables: un marco híbrido para recorridos fotorealistas de grandes entornos naturales.
Artículo:
Investigación sobre el Método de Posicionamiento Fuera de la Línea de Visión de Terminal Móvil Inteligente Basado en la Arquitectura de Monitoreo Inteligente de Red de Sensores Multimedia.
Artículo:
Perspectivas del cluster agroindustrial para la comercialización del banano. Estudio de caso en Ecuador
Artículo:
Evaluación de rendimiento de un novedoso sistema basado en Hadoop y Spark para la recuperación de imágenes en colecciones enormes.
Video:
Buenas prácticas de manufactura (BPM)
Artículo:
Medicina de la conservación ¿una disciplina para médicos veterinarios?
Libro:
Tratamiento de aguas para consumo humano : plantas de filtración rápida. Manual II : diseño de plantas de tecnología apropiada
Artículo:
Configuración de los valores de María, antes y después de la violación, en Satanás de Mario Mendoza
Showroom:
Panel fotovoltaico: Dimensionamiento y funcionamiento