SlideShare ist ein Scribd-Unternehmen logo
1 von 5
INFORMATICA
FORENSE
Conceptos de Informatica Forense
y
Ley 53-07 Sobre delitos informaticos
Informática Forense
La informática forense es la ciencia de adquirir,
preservar, obtener y presentar datos que han
sido procesados electrónicamente y guardados en
soportes informáticos.
También puede definirse como el proceso de
recolección, preservación, análisis e información
de pruebas legalmente admisibles ante un
tribunal o ante un tercero que las solicite.
Metodología Forense
Estudio preliminar
Adquisición de datos
Análisis
Presentación
Ley 53-07 sobre delitos informáticos
Su objetivo es la protección integral
de los sistemas que utilicen
tecnologías de información y
comunicación y su contenido, así como
la prevención y sanción de los delitos
cometidos contra éstos o cualquiera
de sus componentes o los cometidos
mediante el uso de dichas tecnologías
en perjuicio de personas física o
moral, en los términos previstos en
esta ley.
Computer forensics   informatica forense

Weitere ähnliche Inhalte

Was ist angesagt?

Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosluisrivero luisrivero
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridicaGlisber
 
Caracteristicas de la informatica juridica
Caracteristicas de la informatica juridicaCaracteristicas de la informatica juridica
Caracteristicas de la informatica juridicajhonathandum1
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmentemilagros-rojas
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídicaJuan Anaya
 
Test sobre informatica jurídica y derecho
Test sobre informatica jurídica y derechoTest sobre informatica jurídica y derecho
Test sobre informatica jurídica y derechoANDELLY
 
Informatica jurídica y el derecho
Informatica jurídica y el derechoInformatica jurídica y el derecho
Informatica jurídica y el derechokarenjustoc
 
Test sobre informática jurídica y derecho (2)
Test sobre informática jurídica y derecho (2)Test sobre informática jurídica y derecho (2)
Test sobre informática jurídica y derecho (2)soniapaco152
 
Test sobre informática jurídica y derecho (2)
Test sobre informática jurídica y derecho (2)Test sobre informática jurídica y derecho (2)
Test sobre informática jurídica y derecho (2)soniapaco152
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosalvarez_emma
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosalvarez_emma
 
Expocision de informatica juridica 15
Expocision de informatica juridica 15Expocision de informatica juridica 15
Expocision de informatica juridica 15medjtb
 

Was ist angesagt? (18)

Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticos
 
nflv
nflvnflv
nflv
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridica
 
Informatica juridica
Informatica juridica Informatica juridica
Informatica juridica
 
Caracteristicas de la informatica juridica
Caracteristicas de la informatica juridicaCaracteristicas de la informatica juridica
Caracteristicas de la informatica juridica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmente
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Test sobre informatica jurídica y derecho
Test sobre informatica jurídica y derechoTest sobre informatica jurídica y derecho
Test sobre informatica jurídica y derecho
 
Informatica jurídica y el derecho
Informatica jurídica y el derechoInformatica jurídica y el derecho
Informatica jurídica y el derecho
 
Test sobre informática jurídica y derecho (2)
Test sobre informática jurídica y derecho (2)Test sobre informática jurídica y derecho (2)
Test sobre informática jurídica y derecho (2)
 
Test sobre informática jurídica y derecho (2)
Test sobre informática jurídica y derecho (2)Test sobre informática jurídica y derecho (2)
Test sobre informática jurídica y derecho (2)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Test de Informática Jurídica
Test de Informática JurídicaTest de Informática Jurídica
Test de Informática Jurídica
 
Expocision de informatica juridica 15
Expocision de informatica juridica 15Expocision de informatica juridica 15
Expocision de informatica juridica 15
 

Ähnlich wie Computer forensics informatica forense

Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0Victor GS
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307angel soriano
 
Legislación Penal
Legislación PenalLegislación Penal
Legislación Penalzulayvith
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico ForenseØ Miguel Quintabani
 
Informatica jurídica
Informatica jurídicaInformatica jurídica
Informatica jurídicashirley
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanJUANPIONERO
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informáticosebaskantaker
 
Delitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdfDelitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdfGINOGALOISPAUCARHUAN
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin torofranson1914
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 

Ähnlich wie Computer forensics informatica forense (20)

Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Practica1
Practica1Practica1
Practica1
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
Legislación Penal
Legislación PenalLegislación Penal
Legislación Penal
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Informatica jurídica
Informatica jurídicaInformatica jurídica
Informatica jurídica
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
 
Legislacion p 04
Legislacion p 04Legislacion p 04
Legislacion p 04
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informático
 
Delitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdfDelitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdf
 
TEMA 13 Y 14
TEMA 13 Y 14 TEMA 13 Y 14
TEMA 13 Y 14
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 

Mehr von angel soriano

Computer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseComputer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseangel soriano
 
The human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recursoThe human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recursoangel soriano
 
ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000 ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000 angel soriano
 
Ebook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizacionesEbook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizacionesangel soriano
 
Informe forence - Forensic Report
Informe forence - Forensic ReportInforme forence - Forensic Report
Informe forence - Forensic Reportangel soriano
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xpangel soriano
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN angel soriano
 

Mehr von angel soriano (8)

Computer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseComputer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forense
 
The human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recursoThe human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recurso
 
ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000 ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000
 
Ebook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizacionesEbook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizaciones
 
Informe forence - Forensic Report
Informe forence - Forensic ReportInforme forence - Forensic Report
Informe forence - Forensic Report
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN
 

Kürzlich hochgeladen

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Kürzlich hochgeladen (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Computer forensics informatica forense

  • 1. INFORMATICA FORENSE Conceptos de Informatica Forense y Ley 53-07 Sobre delitos informaticos
  • 2. Informática Forense La informática forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en soportes informáticos. También puede definirse como el proceso de recolección, preservación, análisis e información de pruebas legalmente admisibles ante un tribunal o ante un tercero que las solicite.
  • 3. Metodología Forense Estudio preliminar Adquisición de datos Análisis Presentación
  • 4. Ley 53-07 sobre delitos informáticos Su objetivo es la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o moral, en los términos previstos en esta ley.