SlideShare a Scribd company logo
1 of 9
I.S.T.P JOSE PARDO
INTEGRANTES:
MENDOZA DURAND DEYVID
Especialidad: Computación e Informática
Tema: Informática Forense
Sección: B turno noche
Ciclo: I 2015
Informática Forense
Es una disciplina criminalística que tiene como objeto la
investigación en sistemas informáticos de hechos con
relevancia jurídica o para la simple investigación privada y
para conseguir sus objetivos usa técnicas idóneas para
ubicar, reproducir y analizar evidencias digitales con fines
legales.
Objetivos del Proceso
Identificar las posibles fuentes disponibles.
Recoger diferentes tipos de evidencias.
Analizar las evidencias encontradas.
Confirmar por pruebas cruzadas.
Así se establecen las bases para probar que se
han cometido actos deshonestos o ilegales.
Principio de Intercambio de Locard
Edmond Locard (Francia, 1877-1966). Pionero de la criminalística,.
¨Cada contacto es un rastro¨
• El principio de Locard tiene plena validez en el ámbito informático y las
evidencias electrónicas.
• Hay que determinar el ¿Cómo? Y el ¿Dónde? Podemos encontrar las
evidencias.
• Determinar que quien escribió un ¨.doc¨ o quien envió un email, es quien
esta acusado de ello.
• Siempre que dos objetos entran en contacto transfieren parte del material
que incorporan al otro objeto.
Agosto 1986 Caso Iran-Contras
 Tte. Coronel Oliver North escribió correo electrónicos
que le involucraban en el caso.
 Borro los correos de su ordenador.
 No se percato que se hacían copias de respaldo de sus
mensajes.
 Los mensajes se recuperaron de los servidores de
respaldo.
CULPABLE
1991 Caso Guttman
 La esposa de Guttman apareció muerta con una nota de suicidio
sin firmar, escrita por ordenador con una impresora matricial.
 El ordenador de Guttman no contenía rastros del documento.
 Guttman tenia una amante.
 Se registro la casa de la amante.
 Encontraron un disco flexible de 5 ¼ cortado en pedazos.
 Se reconstruyo físicamente el disco y se recuperaron los datos con
un programa llamado Anadisk.
CULPABLE
Criterio de Daubert
Es el método que se sigue en los EEUU para admitir que
una evidencia científica es no solo pertinente (relevant)
para el caso, sino que también es fiable (realible).
Se basa en cuatro factores utilizados para evaluar las
evidencias científicas:
1. Pruebas realizadas.
2. Revisiones cruzadas (Peer review).
3. Tasa de error ( Error Rate) de las pruebas.
4. Aceptación por la comunidad científica.
Evidencias Digitales
 Cualquier documento, fichero, registro, dato, etc, contenido en un
soporte informático.
 Como por ejemplo:
• Documentos de ofimática como: Word, Excel, PowerPoint, etc.
• Comunicaciones digitales: Emails, SMS, Fax, entre otros mas.
• Imágenes digitales como fotos o videos.
• Bases de datos.
• Ficheros de registro de actividad  LOGS.
Seguridad SSL
 Significa Secure Sockets Layer, en español Capa de Conexión Segura

More Related Content

What's hot

Presentacion criminalistica
Presentacion criminalisticaPresentacion criminalistica
Presentacion criminalisticamariaelenrivero
 
2. INDICIOS EN GENERAL
2. INDICIOS EN GENERAL2. INDICIOS EN GENERAL
2. INDICIOS EN GENERALLuis Oblitas
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
1. CRIMINALÍSTICA
1. CRIMINALÍSTICA1. CRIMINALÍSTICA
1. CRIMINALÍSTICALuis Oblitas
 
Cadena De Custodia, Colombia
Cadena De Custodia, ColombiaCadena De Custodia, Colombia
Cadena De Custodia, ColombiaLuis Toribio
 
Escena del crimen y cadena de custodia
Escena del crimen y cadena de custodiaEscena del crimen y cadena de custodia
Escena del crimen y cadena de custodiaJosé Pariona Minaya
 
Pediatría forense 2021-1
Pediatría forense 2021-1Pediatría forense 2021-1
Pediatría forense 2021-1UPLA
 
01 medicina legal y forense
01 medicina legal y forense01 medicina legal y forense
01 medicina legal y forenseErichMedina
 
Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico ) Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico ) Zethyel Nithael
 
La criminalistica_IAFJSR
La criminalistica_IAFJSRLa criminalistica_IAFJSR
La criminalistica_IAFJSRMauri Rojas
 
Criminalistica, Documentología Seminario Ciencias Forenses y Peritaje
Criminalistica, Documentología Seminario Ciencias Forenses y PeritajeCriminalistica, Documentología Seminario Ciencias Forenses y Peritaje
Criminalistica, Documentología Seminario Ciencias Forenses y PeritajeHéctor Revelo Herrera
 

What's hot (20)

SEXOLOGIA FORENSE
SEXOLOGIA FORENSESEXOLOGIA FORENSE
SEXOLOGIA FORENSE
 
Tanatología
TanatologíaTanatología
Tanatología
 
Entomología forense
Entomología forenseEntomología forense
Entomología forense
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
 
Presentacion criminalistica
Presentacion criminalisticaPresentacion criminalistica
Presentacion criminalistica
 
2. INDICIOS EN GENERAL
2. INDICIOS EN GENERAL2. INDICIOS EN GENERAL
2. INDICIOS EN GENERAL
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
PAPILOSCOPIA
PAPILOSCOPIA PAPILOSCOPIA
PAPILOSCOPIA
 
1. CRIMINALÍSTICA
1. CRIMINALÍSTICA1. CRIMINALÍSTICA
1. CRIMINALÍSTICA
 
Escena del crimen
Escena del crimenEscena del crimen
Escena del crimen
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
 
Cadena De Custodia, Colombia
Cadena De Custodia, ColombiaCadena De Custodia, Colombia
Cadena De Custodia, Colombia
 
Escena del crimen y cadena de custodia
Escena del crimen y cadena de custodiaEscena del crimen y cadena de custodia
Escena del crimen y cadena de custodia
 
Pediatría forense 2021-1
Pediatría forense 2021-1Pediatría forense 2021-1
Pediatría forense 2021-1
 
01 medicina legal y forense
01 medicina legal y forense01 medicina legal y forense
01 medicina legal y forense
 
Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico ) Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico )
 
Escena del crimen
Escena del crimenEscena del crimen
Escena del crimen
 
La criminalistica_IAFJSR
La criminalistica_IAFJSRLa criminalistica_IAFJSR
La criminalistica_IAFJSR
 
Criminalistica, Documentología Seminario Ciencias Forenses y Peritaje
Criminalistica, Documentología Seminario Ciencias Forenses y PeritajeCriminalistica, Documentología Seminario Ciencias Forenses y Peritaje
Criminalistica, Documentología Seminario Ciencias Forenses y Peritaje
 
Fotografía forense
Fotografía forenseFotografía forense
Fotografía forense
 

Similar to Informática Forense: Menos de

Informatica forense
Informatica forenseInformatica forense
Informatica forenseafgt26
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 
Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de informaciónppalos
 
Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008Marina Fernández Miranda
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
SEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSESEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSEEdna Lasso
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Forense digital
Forense digitalForense digital
Forense digitallbosquez
 
Cumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis ForenseCumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis ForenseEventos Creativos
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Alonso Caballero
 

Similar to Informática Forense: Menos de (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
15- Informatica forense
15- Informatica forense15- Informatica forense
15- Informatica forense
 
Presentacion de seminario completa
Presentacion de seminario completaPresentacion de seminario completa
Presentacion de seminario completa
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de información
 
Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
SEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSESEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSE
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
NANO - FORENSE
NANO - FORENSENANO - FORENSE
NANO - FORENSE
 
Forense digital
Forense digitalForense digital
Forense digital
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Cumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis ForenseCumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis Forense
 
INFORMATICA FORENSE.docx
INFORMATICA FORENSE.docxINFORMATICA FORENSE.docx
INFORMATICA FORENSE.docx
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 

Recently uploaded

BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 

Recently uploaded (15)

BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 

Informática Forense: Menos de

  • 1. I.S.T.P JOSE PARDO INTEGRANTES: MENDOZA DURAND DEYVID Especialidad: Computación e Informática Tema: Informática Forense Sección: B turno noche Ciclo: I 2015
  • 2. Informática Forense Es una disciplina criminalística que tiene como objeto la investigación en sistemas informáticos de hechos con relevancia jurídica o para la simple investigación privada y para conseguir sus objetivos usa técnicas idóneas para ubicar, reproducir y analizar evidencias digitales con fines legales.
  • 3. Objetivos del Proceso Identificar las posibles fuentes disponibles. Recoger diferentes tipos de evidencias. Analizar las evidencias encontradas. Confirmar por pruebas cruzadas. Así se establecen las bases para probar que se han cometido actos deshonestos o ilegales.
  • 4. Principio de Intercambio de Locard Edmond Locard (Francia, 1877-1966). Pionero de la criminalística,. ¨Cada contacto es un rastro¨ • El principio de Locard tiene plena validez en el ámbito informático y las evidencias electrónicas. • Hay que determinar el ¿Cómo? Y el ¿Dónde? Podemos encontrar las evidencias. • Determinar que quien escribió un ¨.doc¨ o quien envió un email, es quien esta acusado de ello. • Siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto.
  • 5. Agosto 1986 Caso Iran-Contras  Tte. Coronel Oliver North escribió correo electrónicos que le involucraban en el caso.  Borro los correos de su ordenador.  No se percato que se hacían copias de respaldo de sus mensajes.  Los mensajes se recuperaron de los servidores de respaldo. CULPABLE
  • 6. 1991 Caso Guttman  La esposa de Guttman apareció muerta con una nota de suicidio sin firmar, escrita por ordenador con una impresora matricial.  El ordenador de Guttman no contenía rastros del documento.  Guttman tenia una amante.  Se registro la casa de la amante.  Encontraron un disco flexible de 5 ¼ cortado en pedazos.  Se reconstruyo físicamente el disco y se recuperaron los datos con un programa llamado Anadisk. CULPABLE
  • 7. Criterio de Daubert Es el método que se sigue en los EEUU para admitir que una evidencia científica es no solo pertinente (relevant) para el caso, sino que también es fiable (realible). Se basa en cuatro factores utilizados para evaluar las evidencias científicas: 1. Pruebas realizadas. 2. Revisiones cruzadas (Peer review). 3. Tasa de error ( Error Rate) de las pruebas. 4. Aceptación por la comunidad científica.
  • 8. Evidencias Digitales  Cualquier documento, fichero, registro, dato, etc, contenido en un soporte informático.  Como por ejemplo: • Documentos de ofimática como: Word, Excel, PowerPoint, etc. • Comunicaciones digitales: Emails, SMS, Fax, entre otros mas. • Imágenes digitales como fotos o videos. • Bases de datos. • Ficheros de registro de actividad  LOGS.
  • 9. Seguridad SSL  Significa Secure Sockets Layer, en español Capa de Conexión Segura