SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO
EXTENSIÓN MORONA SANTIAGO
FACULTAD DE INFORMÁTICA Y ELECTRÓNICA
ESCUELA DE INGENIERÍA EN SISTEMAS
REDES DE COMPUTADORES I
TEMA: PERITAJE INFORMÁTICO
PPROFESOR: ING. LUIS SANTILLAN
CÓDIGO:
 Santiago Adrián 14201
NIVEL: SEXTO FECHA: 27 DE JULIO DEL 2015
RESUMEN EJECUTIVO
CALIFICACIÓN FIRMA DEL DOCENTE
PERITAJE INFORMATICO
La humanidad descubrió las ventajas que trae consigo la tecnología, el
ser humano poco a poco, logró automatizar muchas de sus actividades, se
ahorra tiempo y recursos con el empleo de lo que se denomina "inteligencia
artificial". Es difícil imaginar alguna actividad humana en la que no intervengan
máquinas dotadas de gran poder de resolución, la informática, entendiéndola
como el uso de computadoras y sistemas que ayudan a mejorar las condiciones
de vida del hombre, la encontramos en todos los campos: en la medicina, en las
finanzas, en el Derecho, en la industria, entre otras. En la actualidad con la
creación de la denominada "autopista de la información", el INTERNET, las
posibilidades de comunicación e investigación se han acrecentado, se tiene
acceso a un ilimitado número de fuentes de consulta y entretenimiento. El
problema radica en que, la conducta humana parece ser que está inclinada al
delito, a conseguir satisfacción a sus deseos a toda costa. Con el desarrollo de
la informática, aparece también lo que se denomina como delito informático, por
ende la investigación es la de evitar la violación de los derechos constitucionales
del ofendido.
El peritaje en informática es una disciplina que comprende aquellas
actividades orientadas a la introducción en un litigio de hechos que estén
basados en evidencias informáticas. Dichas actividades están relacionadas con
otras disciplinas como la investigación privada y la auditoría o la seguridad
informática. Todas ellas utilizan técnicas que se agrupan en lo que se ha venido
en llamar la informática forense. Este artículo pretende dar un punto de vista del
contexto de la disciplina pericial en informática y aportar algunas
consideraciones acerca de aquellos factores que son deseables en el desarrollo
de la actividad pericial en informática.

Más contenido relacionado

La actualidad más candente

Delito informático324234
Delito informático324234Delito informático324234
Delito informático324234
Zamir Machaca
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
Judaba
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
Ø Miguel Quintabani
 

La actualidad más candente (15)

Seguridaed informatica
Seguridaed informaticaSeguridaed informatica
Seguridaed informatica
 
Delito informático324234
Delito informático324234Delito informático324234
Delito informático324234
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Profesional de TI
Profesional de TIProfesional de TI
Profesional de TI
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
Grupo3
Grupo3Grupo3
Grupo3
 
N3a06
N3a06N3a06
N3a06
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 

Similar a Peritaje informatico

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
18061984
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
Mike Escorcia
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lizVH
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
ISRAEL1020
 

Similar a Peritaje informatico (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Tarea1
Tarea1Tarea1
Tarea1
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Ética y conceptos de la informática.
Ética y conceptos de la informática.Ética y conceptos de la informática.
Ética y conceptos de la informática.
 
Delitos
Delitos Delitos
Delitos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion informatica
Exposicion informaticaExposicion informatica
Exposicion informatica
 
Informatica Juridica Metadocumental
Informatica Juridica MetadocumentalInformatica Juridica Metadocumental
Informatica Juridica Metadocumental
 
Tecnologia y Derecho Informatico
Tecnologia y Derecho InformaticoTecnologia y Derecho Informatico
Tecnologia y Derecho Informatico
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Protección del derecho a la intimidad y uso
Protección del derecho a la intimidad y usoProtección del derecho a la intimidad y uso
Protección del derecho a la intimidad y uso
 

Último

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 

Último (20)

Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 

Peritaje informatico

  • 1. ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO EXTENSIÓN MORONA SANTIAGO FACULTAD DE INFORMÁTICA Y ELECTRÓNICA ESCUELA DE INGENIERÍA EN SISTEMAS REDES DE COMPUTADORES I TEMA: PERITAJE INFORMÁTICO PPROFESOR: ING. LUIS SANTILLAN CÓDIGO:  Santiago Adrián 14201 NIVEL: SEXTO FECHA: 27 DE JULIO DEL 2015 RESUMEN EJECUTIVO CALIFICACIÓN FIRMA DEL DOCENTE
  • 2. PERITAJE INFORMATICO La humanidad descubrió las ventajas que trae consigo la tecnología, el ser humano poco a poco, logró automatizar muchas de sus actividades, se ahorra tiempo y recursos con el empleo de lo que se denomina "inteligencia artificial". Es difícil imaginar alguna actividad humana en la que no intervengan máquinas dotadas de gran poder de resolución, la informática, entendiéndola como el uso de computadoras y sistemas que ayudan a mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la medicina, en las finanzas, en el Derecho, en la industria, entre otras. En la actualidad con la creación de la denominada "autopista de la información", el INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se tiene acceso a un ilimitado número de fuentes de consulta y entretenimiento. El problema radica en que, la conducta humana parece ser que está inclinada al delito, a conseguir satisfacción a sus deseos a toda costa. Con el desarrollo de la informática, aparece también lo que se denomina como delito informático, por ende la investigación es la de evitar la violación de los derechos constitucionales del ofendido. El peritaje en informática es una disciplina que comprende aquellas actividades orientadas a la introducción en un litigio de hechos que estén basados en evidencias informáticas. Dichas actividades están relacionadas con otras disciplinas como la investigación privada y la auditoría o la seguridad informática. Todas ellas utilizan técnicas que se agrupan en lo que se ha venido en llamar la informática forense. Este artículo pretende dar un punto de vista del contexto de la disciplina pericial en informática y aportar algunas consideraciones acerca de aquellos factores que son deseables en el desarrollo de la actividad pericial en informática.