SlideShare ist ein Scribd-Unternehmen logo
1 von 13
INFORMATICA
FORENSE
TATIANA CHITAN
ADMINISTRACION DE SISTEMAS
Competencias Comunicativas
¿QUE ES INFORMATICA FORENSE?
Es el proceso de identificar, preservar, analizar
y presentar evidencia digital, de manera que
esta sea legalmente aceptable.
¿PARA QUE SIRVE LA INFORMATICA FORENSE?
Para garantizar las políticas de seguridad y la
protección tanto de la información como de
las tecnologías que facilitan la gestión de
esa información.
¿QUÉ METODOLOGÍAS UTILIZA LA INFORMÁTICA
FORENSE?
Las distintas metodologías forenses incluyen la
recogida segura de datos de diferentes medios
digitales y evidencias digitales, sin alterar los datos
de origen. Cada fuente de información se cataloga
preparándola para su posterior análisis y se
documenta cada prueba aportada. Las evidencias
digitales recabadas permiten elaborar un dictamen
claro, conciso, fundamentado y con justificación de
las hipótesis que en él se barajan a partir de las
pruebas recogidas.
OBJETIVOS DE LA INFORMATICA FORENSE
La informática forense tiene 3 objetivos, a saber:
 1. La compensación de los daños causados por los
criminales o intrusos.
 2. La persecución y procesamiento judicial de los
criminales.
 3. La creación y aplicación de medidas para
prevenir casos similares.
Estos objetivos son logrados de varias formas, entre
ellas, la principal es la recolección de evidencia.
RAMAS DE LA INFORMATICA FORENSE
 Forensia en redes: ciencia mas compleja pues ella
comprende el manejo de protocolos y configuraciones de
redes de computadoras que arrojan en un momento
especifico una acción particular.
Forensia digital
 Aplica los conceptos, estrategias y procedimientos de
la criminalística tradicional a los medios informáticos
especializados.
USOS DE LA INFORMÁTICA FORENSE
Existen varios usos de la informática forense:
 Prosecución Criminal: Evidencia incriminatoria es usada para procesar una variedad de
crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de
impuestos o pornografía infantil.
 Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser
ayudados por la informática forense.
 Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las
compañías de seguros a disminuir los costos de los reclamos por accidentes y
compensaciones.
 Temas corporativos: Puede ser recolectada información en casos sobre acoso sexual, robo,
mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial.
 Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda inicial de
órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial
para hacer la búsqueda exhaustiva.
VENTAJAS
 Mayor facilidad en el manejo de la información.
 Análisis en la recolección y análisis de la misma.
 Alta disponibilidad tanto en tiempo como en
localidad.
DESVENTAJAS
 La vulnerabilidad de la información a ser borrada.
 Fácil replicación de la información.
 La explotación de la información por
vulnerabilidades en el sistema.
CONCLUSIONES
 En conclusión, la utilización de la informática
forense con una finalidad preventiva esto
puede ayudar a las empresas para auditar,
mediante la práctica de diversas pruebas
técnicas, que los mecanismos de protección
instalados y las condiciones de seguridad
aplicadas a los sistemas de información son
suficientes.
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 
La prueba d informatico
La prueba d  informaticoLa prueba d  informatico
La prueba d informatico
Jamil Yat
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
rosmanjaimes
 
éXito Y Fracaso De Los Sistemas
éXito Y Fracaso De Los SistemaséXito Y Fracaso De Los Sistemas
éXito Y Fracaso De Los Sistemas
br3nd401
 

Was ist angesagt? (20)

Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
La prueba d informatico
La prueba d  informaticoLa prueba d  informatico
La prueba d informatico
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
La Pedagogía Criminológica como política de estado/Criminological Pedagogy as...
La Pedagogía Criminológica como política de estado/Criminological Pedagogy as...La Pedagogía Criminológica como política de estado/Criminological Pedagogy as...
La Pedagogía Criminológica como política de estado/Criminological Pedagogy as...
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
éXito Y Fracaso De Los Sistemas
éXito Y Fracaso De Los SistemaséXito Y Fracaso De Los Sistemas
éXito Y Fracaso De Los Sistemas
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticos
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Unidad 1 conceptos generales del diseño de sistemas
Unidad 1  conceptos generales del diseño de sistemasUnidad 1  conceptos generales del diseño de sistemas
Unidad 1 conceptos generales del diseño de sistemas
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxico
 
Nombre de dominio
Nombre de dominioNombre de dominio
Nombre de dominio
 

Andere mochten auch

SEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSESEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSE
Edna Lasso
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
luismarlmg
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
Edgar David Salazar
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
meme694
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoría
mitcheljrn
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
joseaunefa
 

Andere mochten auch (13)

Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica Forense
 
SEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSESEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSE
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Los metadatos
Los metadatosLos metadatos
Los metadatos
 
Metadatos
MetadatosMetadatos
Metadatos
 
Análisis de Metadatos con la Foca
Análisis de Metadatos con la FocaAnálisis de Metadatos con la Foca
Análisis de Metadatos con la Foca
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoría
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 

Ähnlich wie ..INFORMATICA FORENSE-CIES

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
WILCADCAS
 
Informatica Transiciones
Informatica TransicionesInformatica Transiciones
Informatica Transiciones
mata007
 
Informatica Animaciones
Informatica AnimacionesInformatica Animaciones
Informatica Animaciones
mata007
 
Informatica forense[1][1]
Informatica forense[1][1]Informatica forense[1][1]
Informatica forense[1][1]
XIOMARABLANDONM
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
DONALETE69
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
Sandrag10
 

Ähnlich wie ..INFORMATICA FORENSE-CIES (20)

INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica Transiciones
Informatica TransicionesInformatica Transiciones
Informatica Transiciones
 
Informatica Animaciones
Informatica AnimacionesInformatica Animaciones
Informatica Animaciones
 
Prsentacion 3 Fondo
Prsentacion 3 FondoPrsentacion 3 Fondo
Prsentacion 3 Fondo
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense[1][1]
Informatica forense[1][1]Informatica forense[1][1]
Informatica forense[1][1]
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Katia stanziola informatica forense
Katia stanziola informatica forenseKatia stanziola informatica forense
Katia stanziola informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Kürzlich hochgeladen

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Kürzlich hochgeladen (20)

Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 

..INFORMATICA FORENSE-CIES

  • 1. INFORMATICA FORENSE TATIANA CHITAN ADMINISTRACION DE SISTEMAS Competencias Comunicativas
  • 2. ¿QUE ES INFORMATICA FORENSE? Es el proceso de identificar, preservar, analizar y presentar evidencia digital, de manera que esta sea legalmente aceptable.
  • 3. ¿PARA QUE SIRVE LA INFORMATICA FORENSE? Para garantizar las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
  • 4. ¿QUÉ METODOLOGÍAS UTILIZA LA INFORMÁTICA FORENSE? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.
  • 5. OBJETIVOS DE LA INFORMATICA FORENSE La informática forense tiene 3 objetivos, a saber:  1. La compensación de los daños causados por los criminales o intrusos.  2. La persecución y procesamiento judicial de los criminales.  3. La creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia.
  • 6. RAMAS DE LA INFORMATICA FORENSE  Forensia en redes: ciencia mas compleja pues ella comprende el manejo de protocolos y configuraciones de redes de computadoras que arrojan en un momento especifico una acción particular.
  • 7. Forensia digital  Aplica los conceptos, estrategias y procedimientos de la criminalística tradicional a los medios informáticos especializados.
  • 8. USOS DE LA INFORMÁTICA FORENSE Existen varios usos de la informática forense:  Prosecución Criminal: Evidencia incriminatoria es usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.  Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense.  Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones.  Temas corporativos: Puede ser recolectada información en casos sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial.  Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial para hacer la búsqueda exhaustiva.
  • 9. VENTAJAS  Mayor facilidad en el manejo de la información.  Análisis en la recolección y análisis de la misma.  Alta disponibilidad tanto en tiempo como en localidad.
  • 10. DESVENTAJAS  La vulnerabilidad de la información a ser borrada.  Fácil replicación de la información.  La explotación de la información por vulnerabilidades en el sistema.
  • 11. CONCLUSIONES  En conclusión, la utilización de la informática forense con una finalidad preventiva esto puede ayudar a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes.