Proyecto de nivelación
3ª Oportunidad

Derecho informático
Licenciatura
Objetivo
Investigar sobre los métodos aplicados en la informática forense, con el fin de reflexionar y formular nuevas teorías o modificar las existentes sobre la identificación y análisis de datos en un proceso legal.
Conoce los requisitos de la actividad
A continuación, te presentamos tu proyecto extraordinario; utiliza las tres pestañas para conocer los detalles de tu actividad, los recursos de apoyo y la rúbrica de evaluación.
Aquí encontrarás los detalles de la actividad por realizar.
¿Qué haré?
Revisa los siguientes temas
Semana 3, Tema 9: Modelos y metodologías de la informática forense, Tema 11: Sistemas de certificación y estandarización. Parte II, tema 12: Evidencia y procesamiento digital.
Lee e investiga a través de otras fuentes el contenido relacionado con el tema y desarrolla la información de acuerdo a los conocimientos adquiridos.
Caso: Fraude Financiero digital en una empresa de software.
La empresa SoftFinance S.A., es una empresa internacional con cede central en el estado de Nuevo León, con más de 20 años en México la empresa jamás presento problemas de desvío de fondos, ni problema de robo de datos de los clientes de la empresa.
A inicio de 2025 la empresa abrió nuevas vacantes laborales para las distintas áreas de la empresa entre ellas en el área de compras, cobro y facturación, en donde se contaron nuevas personas, a todas ellas se le aplicaron distintas pruebas psicométricas relacionadas al giro de la empresa en donde no se detectó ningún problema en el personal contratado.
En el mes de junio se detectó movimientos inusuales en sus cuentas bancarias vinculadas a transacciones internas de su plataforma de pagos.
Sospechan que un empleado ha estado alterando registros de pagos para desviar fondos hacia cuentas externas.
La empresa al detectar el movimiento decide iniciar un proceso de informática forense para determinar el alcance de fraude y recabar evidencia para un posible juicio, en contra del sospechoso y posible personal involucrado en estos actos cometidos.
Modelos y metodología de la información forense:
El equipo forense sigue el modelo de investigación digital estándar (DFIR-Digital Forensics and Incident Response) que incluye:
- Identificación: se detectan las cuentas y sistemas que fueron afectados (servidores internos y base de datos de los pagos generados).
- Preservación: se realiza un clon bit a bit de los servidores y se almacenan copias en dispositivos forenses certificados.
- Análisis: uso de herramientas forenses para revisar logs de transacciones, correos electrónicos del sospechoso y cambios en la base de datos.
- Presentación: elaboración de un informe claro, detallado evidencia y hallazgos, siguiendo normas judiciales.
Sistema de certificación:
Para que la evidencia sea aceptada en el juicio, el proceso debe cumplir con estándares internacionales como:
- ISO/IEC 27037: Directrices para la identificación, recolección y preservación de evidencia digital.
- ISO/IEC 17025: Certificaciones de laboratorios forenses donde se procesan los datos recopilados en l investigación realizada.
- Certificación de los expertos: El perito forense cuenta con CISSP y Certified Computer Forensics Examiner (CCFE).
Evidencia digital:
Se recopila evidencia de distintas fuentes:
- Logs de transacciones y registros de base de datos
- Correos electrónicos y chats internos del empleado sospechoso
- Imágenes forenses de los discos duros del servidor y de la computadora del sospechoso.
- Bitácora de acceso remoto y credenciales utilizadas.
En un documento de Word realiza lo siguiente:

Instrucciones:
- Determina la responsabilidad del sospechoso, la validez determina la responsabilidad del sospechoso, la validez de la evidencia digital colectada, y los pasos legales a seguir para presentar la denuncia penal.
- Después de leer y analizar el caso presentado, deberás de realizar una investigación documental.
- Analiza los articulo legales relevantes para el fraude y delitos informáticos para México
- Elabora un informe jurídico donde:
- Describa la evidencia digital recolectada
- Se argumente la responsabilidad del sospechoso.
- Se explique cómo la empresa debe actuar para cumplir con la ley.
- Realiza un diagrama del procedimiento legal desde la detección del fraude hasta el juicio
Da clic en el siguiente botón para que puedas visualizar los pasos a seguir en tu investigación:
Recuerda agregar a tu trabajo lo siguiente:
- Portada e índice de tu proyecto, con el fin de organizar y ordenar el material que se encontrará a lo largo del mismo.
- Bibliografía de tu proyecto de fuentes confiables y con estilo APA. (Nota: Procura no consultar fuentes como wikipedia, rincón del vago y buenas tareas, ya que no son páginas confiables, en caso de hacerlo se bajarán puntos).
* El trabajo debe fundamentarse con al menos 2 autores. Recuerda incluir las referencias en formato APA.
*La extensión de tu trabajo debe ser de 6 cuartillas (máximo); además de la portada y referencias.
Conclusión del proyecto

Realiza una conclusión a través de un video con tus propias palabras en donde relaciones las características, alcances y la propuesta que se presentó en tu investigación, en un mínimo de una cuartilla. (Recuerda que debes aparecer en el video o incluir tu voz en el mismo).
El video debe cumplir con los siguientes requisitos:
-Aparecer en el video
-Mencionar brevemente el nombre completo, matrícula, materia y oportunidad
-Portar vestimenta formal
-Utilizar un lenguaje adecuado y cuidar que la dicción sea clara y pausada
-El audio debe ser claro, volumen adecuado y sin interrupciones auditivas
-Claridad de imagen, bien definida y luz suficiente
-Duración de uno a dos minutos.
Para elaborar el video puedes hacer uso de aplicaciones para video presentaciones y screen recorder, a través de PC o dispositivos móviles.
Explora los recursos que te apoyarán en la realización de tu proyecto.
¿Cómo realizar tus extraordinarios?
¿Cómo realizar tu video?
Catálogo de recursos

