SlideShare a Scribd company logo
1 of 13
INFORMATICA
FORENSE
TATIANA CHITAN
ADMINISTRACION DE SISTEMAS
Competencias Comunicativas
¿QUE ES INFORMATICA FORENSE?
Es el proceso de identificar, preservar, analizar
y presentar evidencia digital, de manera que
esta sea legalmente aceptable.
¿PARA QUE SIRVE LA INFORMATICA FORENSE?
Para garantizar las políticas de seguridad y la
protección tanto de la información como de
las tecnologías que facilitan la gestión de
esa información.
¿QUÉ METODOLOGÍAS UTILIZA LA INFORMÁTICA
FORENSE?
Las distintas metodologías forenses incluyen la
recogida segura de datos de diferentes medios
digitales y evidencias digitales, sin alterar los datos
de origen. Cada fuente de información se cataloga
preparándola para su posterior análisis y se
documenta cada prueba aportada. Las evidencias
digitales recabadas permiten elaborar un dictamen
claro, conciso, fundamentado y con justificación de
las hipótesis que en él se barajan a partir de las
pruebas recogidas.
OBJETIVOS DE LA INFORMATICA FORENSE
La informática forense tiene 3 objetivos, a saber:
 1. La compensación de los daños causados por los
criminales o intrusos.
 2. La persecución y procesamiento judicial de los
criminales.
 3. La creación y aplicación de medidas para
prevenir casos similares.
Estos objetivos son logrados de varias formas, entre
ellas, la principal es la recolección de evidencia.
RAMAS DE LA INFORMATICA FORENSE
 Forensia en redes: ciencia mas compleja pues ella
comprende el manejo de protocolos y configuraciones de
redes de computadoras que arrojan en un momento
especifico una acción particular.
Forensia digital
 Aplica los conceptos, estrategias y procedimientos de
la criminalística tradicional a los medios informáticos
especializados.
USOS DE LA INFORMÁTICA FORENSE
Existen varios usos de la informática forense:
 Prosecución Criminal: Evidencia incriminatoria es usada para procesar una variedad de
crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de
impuestos o pornografía infantil.
 Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser
ayudados por la informática forense.
 Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las
compañías de seguros a disminuir los costos de los reclamos por accidentes y
compensaciones.
 Temas corporativos: Puede ser recolectada información en casos sobre acoso sexual, robo,
mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial.
 Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda inicial de
órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial
para hacer la búsqueda exhaustiva.
VENTAJAS
 Mayor facilidad en el manejo de la información.
 Análisis en la recolección y análisis de la misma.
 Alta disponibilidad tanto en tiempo como en
localidad.
DESVENTAJAS
 La vulnerabilidad de la información a ser borrada.
 Fácil replicación de la información.
 La explotación de la información por
vulnerabilidades en el sistema.
CONCLUSIONES
 En conclusión, la utilización de la informática
forense con una finalidad preventiva esto
puede ayudar a las empresas para auditar,
mediante la práctica de diversas pruebas
técnicas, que los mecanismos de protección
instalados y las condiciones de seguridad
aplicadas a los sistemas de información son
suficientes.
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES

More Related Content

What's hot

Criminología. Aspectos Generales.
Criminología. Aspectos Generales.Criminología. Aspectos Generales.
Criminología. Aspectos Generales.nazareth diaz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Internet Traffic Monitoring and Analysis
Internet Traffic Monitoring and AnalysisInternet Traffic Monitoring and Analysis
Internet Traffic Monitoring and AnalysisInformation Technology
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridicarosmanjaimes
 
Manual Evidencia Digital
Manual Evidencia DigitalManual Evidencia Digital
Manual Evidencia DigitalCarmen Castillo
 
Computer forensics
Computer forensicsComputer forensics
Computer forensicsdeaneal
 
Criminalistica en la investigacion criminal
Criminalistica en la investigacion criminalCriminalistica en la investigacion criminal
Criminalistica en la investigacion criminalSoka12
 
Security Automation and Machine Learning
Security Automation and Machine LearningSecurity Automation and Machine Learning
Security Automation and Machine LearningSiemplify
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de DatosHacking Bolivia
 
Webinar Gratuito: "Evidencia Volátil"
Webinar Gratuito: "Evidencia Volátil"Webinar Gratuito: "Evidencia Volátil"
Webinar Gratuito: "Evidencia Volátil"Alonso Caballero
 
L6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxL6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxBhupeshkumar Nanhe
 

What's hot (20)

Criminología. Aspectos Generales.
Criminología. Aspectos Generales.Criminología. Aspectos Generales.
Criminología. Aspectos Generales.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Internet Traffic Monitoring and Analysis
Internet Traffic Monitoring and AnalysisInternet Traffic Monitoring and Analysis
Internet Traffic Monitoring and Analysis
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computer Forensic
Computer ForensicComputer Forensic
Computer Forensic
 
Cyberextortion
CyberextortionCyberextortion
Cyberextortion
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
Manual Evidencia Digital
Manual Evidencia DigitalManual Evidencia Digital
Manual Evidencia Digital
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Criminalistica en la investigacion criminal
Criminalistica en la investigacion criminalCriminalistica en la investigacion criminal
Criminalistica en la investigacion criminal
 
Security Automation and Machine Learning
Security Automation and Machine LearningSecurity Automation and Machine Learning
Security Automation and Machine Learning
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Webinar Gratuito: "Evidencia Volátil"
Webinar Gratuito: "Evidencia Volátil"Webinar Gratuito: "Evidencia Volátil"
Webinar Gratuito: "Evidencia Volátil"
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
L6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxL6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptx
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Viewers also liked

Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica ForenseHacking Bolivia
 
SEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSESEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSEEdna Lasso
 
Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Análisis de Metadatos con la Foca
Análisis de Metadatos con la FocaAnálisis de Metadatos con la Foca
Análisis de Metadatos con la FocaJose Moruno Cadima
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense MetadatosChema Alonso
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaEdgar David Salazar
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informáticameme694
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoríamitcheljrn
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 

Viewers also liked (12)

Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica Forense
 
SEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSESEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSE
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Los metadatos
Los metadatosLos metadatos
Los metadatos
 
Metadatos
MetadatosMetadatos
Metadatos
 
Análisis de Metadatos con la Foca
Análisis de Metadatos con la FocaAnálisis de Metadatos con la Foca
Análisis de Metadatos con la Foca
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoría
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 

Similar to ..INFORMATICA FORENSE-CIES

INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIEStatianachitan
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseWILCADCAS
 
Informatica Transiciones
Informatica TransicionesInformatica Transiciones
Informatica Transicionesmata007
 
Informatica Animaciones
Informatica AnimacionesInformatica Animaciones
Informatica Animacionesmata007
 
Prsentacion 3 Fondo
Prsentacion 3 FondoPrsentacion 3 Fondo
Prsentacion 3 Fondocarlos
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 
Informatica forense[1][1]
Informatica forense[1][1]Informatica forense[1][1]
Informatica forense[1][1]XIOMARABLANDONM
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseSandrag10
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 

Similar to ..INFORMATICA FORENSE-CIES (20)

INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica Transiciones
Informatica TransicionesInformatica Transiciones
Informatica Transiciones
 
Informatica Animaciones
Informatica AnimacionesInformatica Animaciones
Informatica Animaciones
 
Prsentacion 3 Fondo
Prsentacion 3 FondoPrsentacion 3 Fondo
Prsentacion 3 Fondo
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense[1][1]
Informatica forense[1][1]Informatica forense[1][1]
Informatica forense[1][1]
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Katia stanziola informatica forense
Katia stanziola informatica forenseKatia stanziola informatica forense
Katia stanziola informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Recently uploaded

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 

Recently uploaded (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

..INFORMATICA FORENSE-CIES

  • 1. INFORMATICA FORENSE TATIANA CHITAN ADMINISTRACION DE SISTEMAS Competencias Comunicativas
  • 2. ¿QUE ES INFORMATICA FORENSE? Es el proceso de identificar, preservar, analizar y presentar evidencia digital, de manera que esta sea legalmente aceptable.
  • 3. ¿PARA QUE SIRVE LA INFORMATICA FORENSE? Para garantizar las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
  • 4. ¿QUÉ METODOLOGÍAS UTILIZA LA INFORMÁTICA FORENSE? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.
  • 5. OBJETIVOS DE LA INFORMATICA FORENSE La informática forense tiene 3 objetivos, a saber:  1. La compensación de los daños causados por los criminales o intrusos.  2. La persecución y procesamiento judicial de los criminales.  3. La creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia.
  • 6. RAMAS DE LA INFORMATICA FORENSE  Forensia en redes: ciencia mas compleja pues ella comprende el manejo de protocolos y configuraciones de redes de computadoras que arrojan en un momento especifico una acción particular.
  • 7. Forensia digital  Aplica los conceptos, estrategias y procedimientos de la criminalística tradicional a los medios informáticos especializados.
  • 8. USOS DE LA INFORMÁTICA FORENSE Existen varios usos de la informática forense:  Prosecución Criminal: Evidencia incriminatoria es usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.  Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense.  Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones.  Temas corporativos: Puede ser recolectada información en casos sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial.  Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial para hacer la búsqueda exhaustiva.
  • 9. VENTAJAS  Mayor facilidad en el manejo de la información.  Análisis en la recolección y análisis de la misma.  Alta disponibilidad tanto en tiempo como en localidad.
  • 10. DESVENTAJAS  La vulnerabilidad de la información a ser borrada.  Fácil replicación de la información.  La explotación de la información por vulnerabilidades en el sistema.
  • 11. CONCLUSIONES  En conclusión, la utilización de la informática forense con una finalidad preventiva esto puede ayudar a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes.