SlideShare una empresa de Scribd logo
1 de 11
JHON OSORIO
COMPETENCIAS COMUNICATIVAS
LA INFORMARTICA FORENCE ES UNA TECNICA UTILIZADA POR LOS USUSARIOS DE
INTITUCIONES Y ENTIDADES PUBLICAS CON EL FIN DE PROTEGER CUESTIONES DE
SEGURIDAD COMO LAS SIGUIENTES
-PRIVACIDAD
-COMPETENCIA DESLEAL
-FRAUDE
-ROBO A INFORMACION
CONFIDENCIAL
-ESPIONAJE INDUSTRIAL
LOS PROCEDIMIENTOS DE ESTA INFORMATICA COINCIDEN CON UN
CERTIFICADO DE SEGURIDAD POR EL QUE DEBE PASAR CADA
PARTE DEL USO DEL INTERNET
EL PROCESO DE Certificación de la informática forense hacia un programa virtual
consta de recoger unas pruebas después de hecho el análisis respectivo y así sacar un
análisis para comprobar la seguridad de dicho elemento
PASOS DE LA INFORMATICA FORENCE
 IDENTIFICACION:UTILIZAR METODOS DE INVESTIGACION Y ANALASIS
FRENTE AL PROBLEMA
 PRESERVACION:CUANDO SE TRTA LA DESONAMINACION DEL DISCO
DURO,SE GUARDA TODA LA INFORMACION DEL MISMO PARA SER
SOMETIDO AL ANALISIS
 ANALISIS:PROCEDIMIENTO DE REVICION DE CADA COMPLEMENTO
 PRESENTACION: DESPUES DE HECHO EL ANALISIS SE PROCEDE A
RECOGER TODOS LOS RESULTADOS PARA SER INFORMADOS A LOS
ENCARAGADOS DEL EQUIPO
HERRAMIENTAS
 EXISTEN VARIOS TIPOS DE
HERAMIENTAS DEPENDIENDO DEL
TIPO DE COMPLEMENTO A ANALISAR
ANALISIS DE DISCO DURO
-AccessData Forensic To+
olKit (FTK)
-Guidance Software EnCase
-Kit Electrónico de Transferencia de datos
ANALISIS DE CORREOS
ELECTRONICOS
-Paraben
-AccessData Forensic ToolKit (FTK)
Herramientas para el análisis de
dispositivos móviles
- AccessData Mobile Phone
Examiner Plus (MPE+)
Herramientas para el análisis de redes
-E-Detective - Decision
Computer Group
-SilentRunner - AccessData
Herramientas para filtrar y
monitorear el tráfico de una red
tanto interna como a internet
-USBDeview
-SilentRunner AccessData
-WhireShark
HERAMIENTAS DEL COMPUTO FORENCE
 Sleuth Kit (Forensics Kit)
 Py-Flag (Forensics Browser)
 Autopsy (Forensics Browser for Sleuth Kit)
 Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)
 dcfldd (DD Imaging Tool command line tool and also works with AIR)
foremost (Data Carver command line tool)
 Air (Forensics Imaging GUI)
 md5deep (MD5 Hashing Program)
 netcat (Command Line)
 cryptcat (Command Line)
 NTFS-Tools Hetman software (Recuperador de datos borrados por los
criminales)
Informatica forence

Más contenido relacionado

La actualidad más candente

Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
Diegoferza183
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andres Gallego
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
1 2d
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
Karzh López
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
Velegui Cruz Lopez
 

La actualidad más candente (16)

Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Duvian
DuvianDuvian
Duvian
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Actividades
Actividades Actividades
Actividades
 
Malware
MalwareMalware
Malware
 
Firewall
FirewallFirewall
Firewall
 

Similar a Informatica forence

Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
melida19
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
Edgar David Salazar
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
Wendy Perez Diaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
Wendy Perez Diaz
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1
Arlen Caicedo
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
NiltonTenorio
 

Similar a Informatica forence (20)

Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Examen final
Examen finalExamen final
Examen final
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Último

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 

Informatica forence

  • 2. LA INFORMARTICA FORENCE ES UNA TECNICA UTILIZADA POR LOS USUSARIOS DE INTITUCIONES Y ENTIDADES PUBLICAS CON EL FIN DE PROTEGER CUESTIONES DE SEGURIDAD COMO LAS SIGUIENTES -PRIVACIDAD -COMPETENCIA DESLEAL -FRAUDE -ROBO A INFORMACION CONFIDENCIAL -ESPIONAJE INDUSTRIAL
  • 3. LOS PROCEDIMIENTOS DE ESTA INFORMATICA COINCIDEN CON UN CERTIFICADO DE SEGURIDAD POR EL QUE DEBE PASAR CADA PARTE DEL USO DEL INTERNET
  • 4. EL PROCESO DE Certificación de la informática forense hacia un programa virtual consta de recoger unas pruebas después de hecho el análisis respectivo y así sacar un análisis para comprobar la seguridad de dicho elemento
  • 5.
  • 6. PASOS DE LA INFORMATICA FORENCE  IDENTIFICACION:UTILIZAR METODOS DE INVESTIGACION Y ANALASIS FRENTE AL PROBLEMA  PRESERVACION:CUANDO SE TRTA LA DESONAMINACION DEL DISCO DURO,SE GUARDA TODA LA INFORMACION DEL MISMO PARA SER SOMETIDO AL ANALISIS  ANALISIS:PROCEDIMIENTO DE REVICION DE CADA COMPLEMENTO  PRESENTACION: DESPUES DE HECHO EL ANALISIS SE PROCEDE A RECOGER TODOS LOS RESULTADOS PARA SER INFORMADOS A LOS ENCARAGADOS DEL EQUIPO
  • 7. HERRAMIENTAS  EXISTEN VARIOS TIPOS DE HERAMIENTAS DEPENDIENDO DEL TIPO DE COMPLEMENTO A ANALISAR ANALISIS DE DISCO DURO -AccessData Forensic To+ olKit (FTK) -Guidance Software EnCase -Kit Electrónico de Transferencia de datos ANALISIS DE CORREOS ELECTRONICOS -Paraben -AccessData Forensic ToolKit (FTK)
  • 8. Herramientas para el análisis de dispositivos móviles - AccessData Mobile Phone Examiner Plus (MPE+) Herramientas para el análisis de redes -E-Detective - Decision Computer Group -SilentRunner - AccessData
  • 9. Herramientas para filtrar y monitorear el tráfico de una red tanto interna como a internet -USBDeview -SilentRunner AccessData -WhireShark
  • 10. HERAMIENTAS DEL COMPUTO FORENCE  Sleuth Kit (Forensics Kit)  Py-Flag (Forensics Browser)  Autopsy (Forensics Browser for Sleuth Kit)  Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)  dcfldd (DD Imaging Tool command line tool and also works with AIR) foremost (Data Carver command line tool)  Air (Forensics Imaging GUI)  md5deep (MD5 Hashing Program)  netcat (Command Line)  cryptcat (Command Line)  NTFS-Tools Hetman software (Recuperador de datos borrados por los criminales)