Your SlideShare is downloading. ×
Informatica forence
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Informatica forence

292
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
292
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
15
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. UNIVERSIDAD AMERICANA INFORMATICA FORENSELA INFORMÁTICA FORENSE Es el proceso de investigar dispositivos electrónicos o computadoras con elfin de descubrir y de analizar información disponible, suprimida u ocultada quepuede servir como evidencia en un asunto legal. Es Igualmente provechosacuando se han perdido accidentalmente datos debido a fallas. Las herramientas modernas y el software hacen la Informática Forensemucho más fácil para los expertos forenses para encontrar y restaurar evidenciamás rápido y con más exactitud. La Informática Forense recolecta y utiliza la evidencia digital para casos de delitos informáticos y para otro tipo de crímenes usandotécnicas y tecnologías avanzadas. Un experto en informática forense utiliza estastécnicas para descubrir evidencia de un dispositivo de almacenaje electrónico.Los datos pueden ser de cualquier clase de dispositivo electrónico como discosduros, cintas de respaldo, computadores portátiles, memorias extraíbles, archivosy correos electrónicos. La mayoría de los usuarios pensamos que al borrar un archivo se quitarátotalmente la información del disco duro. En realidad se quita solamente elarchivo de localización, pero el archivo real todavía queda en su computadora. La Informática Forense consiguió atención durante el escándalo de Enron,por ser la investigación más grande de Informática Forense hasta la fecha. Hoy endía la Informática Forense y el descubrimiento electrónico se está convirtiendo enCESAR SANCHEZ 8-867-423 1
  • 2. UNIVERSIDAD AMERICANAestándar de juicios y pleitos legales de todos los tipos, especialmente pleitosgrandes, juicios que implican materias corporativas con gran cantidad de datos. La Informática Forense se puede utilizar para descubrir un fraude, uso no autorizado de computadoras, una violación de políticas de compañías, historial de chats, archivos y navegación o cualquier otra forma de comunicaciones electrónicas. Próximamente en nuestro país se estará implementando un nuevo Sistema Procesal Penal, donde veremos la importancia de los Auxiliares de Justicia destacando el trabajo, capacidad y preponderancia de estos colaboradores muchas veces anónimos, pero que serán de suma importancia, sustentar sus trabajos con laoralidad, inmediación y pericia para contribuir a un mejor desempeño de lajusticia panameña.Al hablar de los Auxiliares de Justicia nos referimos a: • La Policía Nacional • Dirección de Investigación Judicial (DIJ) • Los Criminalistas (Instituto de Medicina Legal y Ciencias Forenses) • Los Peritos: Psicólogos Forenses Médicos Forenses Siquiatras Forenses Informáticos ForensesTodos ellos forman parte activa del proceso judicial y como vemos la InformáticaForense forma parte de las disciplinas Auxiliares de la Justicia Moderna.En este artículo estaremos compartiendo conocimientos sobre la InformáticaForense a través de temas consultados en diferentes direcciones, enlacesrelacionados, presentaciones y videos con la finalidad de tener unaretroalimentación referente al tema.CESAR SANCHEZ 8-867-423 2
  • 3. UNIVERSIDAD AMERICANAOBJETIVOS DE LA INFORMÁTICA FORENSELa informática forense tiene 3 objetivos, a saber: 1. La compensación de los daños causados por los criminales o intrusos. 2. La persecución y procesamiento judicial de los criminales. 3. La creación y aplicación de medidas para prevenir casos similares.Estos objetivos son logrados de varias formas, entre ellas, la principal es larecolección de evidencia.DELITOS INFORMATICO El delito informático, o crimen electrónico, o bien ilícito digital es el términogenérico para aquellas operaciones ilícitas realizadas por medio de Internet o quetienen como objetivo destruir y dañar ordenadores, medios electrónicos y redesde Internet. Sin embargo, las categorías que definen un delito informático son aúnmayores y complejas y pueden incluir delitos tradicionales como el fraude, elrobo, chantaje, falsificación y la malversación de caudales públicos en los cualesordenadores y redes han sido utilizados. Con el desarrollo de la programación yde Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuraselectrónicas que van ligadas a un sin número de herramientas delictivas quebuscan infringir y dañar todo lo que encuentren en el ámbito informático: ingresoilegal a sistemas, interceptado ilegal de redes, interferencias, daños en lainformación (borrado, dañado, alteración o supresión de datacredito), mal usode artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,ataques realizados por hackers, violación de los derechos de autor, pornografíainfantil, pedofilia en Internet, violación de información confidencial y muchosotros.CESAR SANCHEZ 8-867-423 3
  • 4. UNIVERSIDAD AMERICANA Actualmente existen leyes que tienen por objeto la protección integral de lossistemas que utilicen tecnologías de información, así como la prevención ysanción de los delitos cometidos en las variedades existentes contra tales sistemaso cualquiera de sus componentes o los cometidos mediante el uso de dichastecnologías.CESAR SANCHEZ 8-867-423 4
  • 5. UNIVERSIDAD AMERICANACESAR SANCHEZ 8-867-423 5
  • 6. UNIVERSIDAD AMERICANA DELITOS SE REFIERA A VIRUS La pedofilia es la atracción erótica o sexual PEDOFIALIA EN INTERNET que una persona adulta siente hacia niños o adolescentes. HACKERS La confidencialidad se entiende en el VIOLACIÓN DE INFORMACIÓN ámbito de la seguridad informática, como CONFIDENCIAL la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Un fraude electrónico es una acción que FRAUDE ELECTRÓNICO busca conseguir información confidencial a través de diferentes métodos para robarla, hacer daño o con ánimos de lucro. Se denomina pornografía infantil a toda representación de menores de edad de PORNOGRAFÍA INFANTIL cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonoras Una infracción de derechos de autor, infracción de copyright o violación de VIOLACIÓN DE LOS DERECHOS DE AUTOR copyright es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas. MAL USO DE ARTEFACTOSCESAR SANCHEZ 8-867-423 6