SlideShare a Scribd company logo
1 of 11
JHON OSORIO
COMPETENCIAS COMUNICATIVAS
LA INFORMARTICA FORENCE ES UNA TECNICA UTILIZADA POR LOS USUSARIOS DE
INTITUCIONES Y ENTIDADES PUBLICAS CON EL FIN DE PROTEGER CUESTIONES DE
SEGURIDAD COMO LAS SIGUIENTES
-PRIVACIDAD
-COMPETENCIA DESLEAL
-FRAUDE
-ROBO A INFORMACION
CONFIDENCIAL
-ESPIONAJE INDUSTRIAL
LOS PROCEDIMIENTOS DE ESTA INFORMATICA COINCIDEN CON UN
CERTIFICADO DE SEGURIDAD POR EL QUE DEBE PASAR CADA
PARTE DEL USO DEL INTERNET
EL PROCESO DE Certificación de la informática forense hacia un programa virtual
consta de recoger unas pruebas después de hecho el análisis respectivo y así sacar un
análisis para comprobar la seguridad de dicho elemento
PASOS DE LA INFORMATICA FORENCE
 IDENTIFICACION:UTILIZAR METODOS DE INVESTIGACION Y ANALASIS
FRENTE AL PROBLEMA
 PRESERVACION:CUANDO SE TRTA LA DESONAMINACION DEL DISCO
DURO,SE GUARDA TODA LA INFORMACION DEL MISMO PARA SER
SOMETIDO AL ANALISIS
 ANALISIS:PROCEDIMIENTO DE REVICION DE CADA COMPLEMENTO
 PRESENTACION: DESPUES DE HECHO EL ANALISIS SE PROCEDE A
RECOGER TODOS LOS RESULTADOS PARA SER INFORMADOS A LOS
ENCARAGADOS DEL EQUIPO
HERRAMIENTAS
 EXISTEN VARIOS TIPOS DE
HERAMIENTAS DEPENDIENDO DEL
TIPO DE COMPLEMENTO A ANALISAR
ANALISIS DE DISCO DURO
-AccessData Forensic To+
olKit (FTK)
-Guidance Software EnCase
-Kit Electrónico de Transferencia de datos
ANALISIS DE CORREOS
ELECTRONICOS
-Paraben
-AccessData Forensic ToolKit (FTK)
Herramientas para el análisis de
dispositivos móviles
- AccessData Mobile Phone
Examiner Plus (MPE+)
Herramientas para el análisis de redes
-E-Detective - Decision
Computer Group
-SilentRunner - AccessData
Herramientas para filtrar y
monitorear el tráfico de una red
tanto interna como a internet
-USBDeview
-SilentRunner AccessData
-WhireShark
HERAMIENTAS DEL COMPUTO FORENCE
 Sleuth Kit (Forensics Kit)
 Py-Flag (Forensics Browser)
 Autopsy (Forensics Browser for Sleuth Kit)
 Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)
 dcfldd (DD Imaging Tool command line tool and also works with AIR)
foremost (Data Carver command line tool)
 Air (Forensics Imaging GUI)
 md5deep (MD5 Hashing Program)
 netcat (Command Line)
 cryptcat (Command Line)
 NTFS-Tools Hetman software (Recuperador de datos borrados por los
criminales)
Informatica forence 2

More Related Content

What's hot

Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
Diegoferza183
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andres Gallego
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
1 2d
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
Karzh López
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
Velegui Cruz Lopez
 

What's hot (16)

Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Duvian
DuvianDuvian
Duvian
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Actividades
Actividades Actividades
Actividades
 
Malware
MalwareMalware
Malware
 
Firewall
FirewallFirewall
Firewall
 

Similar to Informatica forence 2

Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
melida19
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
Edgar David Salazar
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
Wendy Perez Diaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
Wendy Perez Diaz
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1
Arlen Caicedo
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
NiltonTenorio
 

Similar to Informatica forence 2 (20)

Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Examen final
Examen finalExamen final
Examen final
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Recently uploaded

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Recently uploaded (20)

Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Informatica forence 2

  • 2. LA INFORMARTICA FORENCE ES UNA TECNICA UTILIZADA POR LOS USUSARIOS DE INTITUCIONES Y ENTIDADES PUBLICAS CON EL FIN DE PROTEGER CUESTIONES DE SEGURIDAD COMO LAS SIGUIENTES -PRIVACIDAD -COMPETENCIA DESLEAL -FRAUDE -ROBO A INFORMACION CONFIDENCIAL -ESPIONAJE INDUSTRIAL
  • 3. LOS PROCEDIMIENTOS DE ESTA INFORMATICA COINCIDEN CON UN CERTIFICADO DE SEGURIDAD POR EL QUE DEBE PASAR CADA PARTE DEL USO DEL INTERNET
  • 4. EL PROCESO DE Certificación de la informática forense hacia un programa virtual consta de recoger unas pruebas después de hecho el análisis respectivo y así sacar un análisis para comprobar la seguridad de dicho elemento
  • 5.
  • 6. PASOS DE LA INFORMATICA FORENCE  IDENTIFICACION:UTILIZAR METODOS DE INVESTIGACION Y ANALASIS FRENTE AL PROBLEMA  PRESERVACION:CUANDO SE TRTA LA DESONAMINACION DEL DISCO DURO,SE GUARDA TODA LA INFORMACION DEL MISMO PARA SER SOMETIDO AL ANALISIS  ANALISIS:PROCEDIMIENTO DE REVICION DE CADA COMPLEMENTO  PRESENTACION: DESPUES DE HECHO EL ANALISIS SE PROCEDE A RECOGER TODOS LOS RESULTADOS PARA SER INFORMADOS A LOS ENCARAGADOS DEL EQUIPO
  • 7. HERRAMIENTAS  EXISTEN VARIOS TIPOS DE HERAMIENTAS DEPENDIENDO DEL TIPO DE COMPLEMENTO A ANALISAR ANALISIS DE DISCO DURO -AccessData Forensic To+ olKit (FTK) -Guidance Software EnCase -Kit Electrónico de Transferencia de datos ANALISIS DE CORREOS ELECTRONICOS -Paraben -AccessData Forensic ToolKit (FTK)
  • 8. Herramientas para el análisis de dispositivos móviles - AccessData Mobile Phone Examiner Plus (MPE+) Herramientas para el análisis de redes -E-Detective - Decision Computer Group -SilentRunner - AccessData
  • 9. Herramientas para filtrar y monitorear el tráfico de una red tanto interna como a internet -USBDeview -SilentRunner AccessData -WhireShark
  • 10. HERAMIENTAS DEL COMPUTO FORENCE  Sleuth Kit (Forensics Kit)  Py-Flag (Forensics Browser)  Autopsy (Forensics Browser for Sleuth Kit)  Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)  dcfldd (DD Imaging Tool command line tool and also works with AIR) foremost (Data Carver command line tool)  Air (Forensics Imaging GUI)  md5deep (MD5 Hashing Program)  netcat (Command Line)  cryptcat (Command Line)  NTFS-Tools Hetman software (Recuperador de datos borrados por los criminales)