SlideShare una empresa de Scribd logo
1 de 10
APLICACIÓN DEL
ANALISÍS FORENSE
EN EL JUZGADO -
QUERO
FUNDAMENTOS INFORMÀTICOS
PARA LA DOCENCIA
OBJETIVO
ANALISÍS
FORENSE
INFORMÁTICA
FORENSE
INTRODUCCIÒN
BIBLIOGRAFIA
APLICACIÓN DEL ANALISÍS FORENSE EN EL JUZGADO -QUERO
METODOLOGÍA
INCIDENTE DE
SEGURIDAD
ENTORNO
LEGAL
El análisis forense es un área perteneciente al
ámbito de la seguridad informática surgida a
raíz del incremento de los diferentes incidentes
de seguridad, mediante el cual se trata de
reconstruir como se ha penetrado o vulnerado
en el sistema.
MENU
Identificar las acciones y conocer herramientas
que se deben utilizar en la gestión de
incidentes de seguridad
MENU
Sistemas
Redes
Sistemas
embebidos
MENU
La Informática Forense es una disciplina
criminalística que tiene como objeto la
investigación en sistemas informáticos de
hechos con relevancia jurídica o para la
simple investigación privada.
MENU
MENU
Código de
procedimiento civil
Derechos
fundamentales
Código Penal
MENU
- López, Ó., Amaya, H., León, R., & Acosta, B. (2002). Informática
Forense: Generalidades, aspectos técnicos y herramientas.
Universidad de los Andes, 1-22.
- http://www.seinhe.com/servicios/analisis-forense-informatico/
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/39
681/6/cgervillarTFM1214memoria.pdf
-
http://repositorio.cisc.ug.edu.ec/bitstream/123/61/1/TOMO%2
01.pdf
MENU
AUTORA: Lic. Cristina Carranza

Más contenido relacionado

La actualidad más candente

Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forense
Angersito Matute
 
Informatica Juridica Metadocumental Diapositiva
Informatica Juridica Metadocumental DiapositivaInformatica Juridica Metadocumental Diapositiva
Informatica Juridica Metadocumental Diapositiva
richard
 
Test de informatica y derecho
Test de informatica y derechoTest de informatica y derecho
Test de informatica y derecho
manujc
 
Curso Logica Proposicional Emci 2009
Curso Logica Proposicional Emci 2009Curso Logica Proposicional Emci 2009
Curso Logica Proposicional Emci 2009
Ing. Marisel Bedrán
 
El derecho informático como ciencia y como rama autónoma 14
El derecho informático como ciencia y como rama autónoma 14El derecho informático como ciencia y como rama autónoma 14
El derecho informático como ciencia y como rama autónoma 14
medjtb
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Isaac Araúz
 

La actualidad más candente (15)

Mapa conceptual-uft-2015-
Mapa conceptual-uft-2015-Mapa conceptual-uft-2015-
Mapa conceptual-uft-2015-
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forense
 
Relación de la informática con el derecho
Relación de la informática con el derechoRelación de la informática con el derecho
Relación de la informática con el derecho
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
 
Informatica Juridica Metadocumental Diapositiva
Informatica Juridica Metadocumental DiapositivaInformatica Juridica Metadocumental Diapositiva
Informatica Juridica Metadocumental Diapositiva
 
Test de informatica y derecho
Test de informatica y derechoTest de informatica y derecho
Test de informatica y derecho
 
Manuel
ManuelManuel
Manuel
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmente
 
Curso Logica Proposicional Emci 2009
Curso Logica Proposicional Emci 2009Curso Logica Proposicional Emci 2009
Curso Logica Proposicional Emci 2009
 
El derecho informático como ciencia y como rama autónoma 14
El derecho informático como ciencia y como rama autónoma 14El derecho informático como ciencia y como rama autónoma 14
El derecho informático como ciencia y como rama autónoma 14
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
 
Informatica jurídica y el derecho
Informatica jurídica y el derechoInformatica jurídica y el derecho
Informatica jurídica y el derecho
 

Destacado

Pli sept2010
Pli sept2010Pli sept2010
Pli sept2010
jasselin
 
Coffret Enfant
Coffret EnfantCoffret Enfant
Coffret Enfant
Happybox
 
Presentation portail des usages
Presentation portail des usagesPresentation portail des usages
Presentation portail des usages
COMPETITIC
 
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
Acropolis Telecom
 
Presentación del avance del liberalismo y la democracia en España
Presentación del avance del liberalismo y la democracia en España Presentación del avance del liberalismo y la democracia en España
Presentación del avance del liberalismo y la democracia en España
Josselyn30
 

Destacado (20)

Diapo fête de la science 2011
Diapo fête de la science 2011Diapo fête de la science 2011
Diapo fête de la science 2011
 
Bonnes pratiques intégration robuste
Bonnes pratiques intégration robusteBonnes pratiques intégration robuste
Bonnes pratiques intégration robuste
 
Présentation ENSAH
Présentation ENSAH Présentation ENSAH
Présentation ENSAH
 
Pli sept2010
Pli sept2010Pli sept2010
Pli sept2010
 
Coffret Enfant
Coffret EnfantCoffret Enfant
Coffret Enfant
 
Que deus te cuide
Que deus te cuideQue deus te cuide
Que deus te cuide
 
Projet Du CEERAM
Projet Du CEERAMProjet Du CEERAM
Projet Du CEERAM
 
Jessica diaz
Jessica diazJessica diaz
Jessica diaz
 
Rapport BETA Programme
Rapport BETA ProgrammeRapport BETA Programme
Rapport BETA Programme
 
Mondadori extrait-bilan-auto-2009
Mondadori extrait-bilan-auto-2009Mondadori extrait-bilan-auto-2009
Mondadori extrait-bilan-auto-2009
 
Teratogenos
TeratogenosTeratogenos
Teratogenos
 
Presentation portail des usages
Presentation portail des usagesPresentation portail des usages
Presentation portail des usages
 
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
 
Incisivos Superiores
Incisivos SuperioresIncisivos Superiores
Incisivos Superiores
 
Facteurs de réussite des bibliothèques en Europe
Facteurs de réussite des bibliothèques en EuropeFacteurs de réussite des bibliothèques en Europe
Facteurs de réussite des bibliothèques en Europe
 
Tarea seminario 3
Tarea seminario 3Tarea seminario 3
Tarea seminario 3
 
1.1.1
1.1.11.1.1
1.1.1
 
Presentación del avance del liberalismo y la democracia en España
Presentación del avance del liberalismo y la democracia en España Presentación del avance del liberalismo y la democracia en España
Presentación del avance del liberalismo y la democracia en España
 
Catalogo 17 de Oriflame España
Catalogo 17 de Oriflame EspañaCatalogo 17 de Oriflame España
Catalogo 17 de Oriflame España
 
Eloy alfaro
Eloy alfaroEloy alfaro
Eloy alfaro
 

Similar a APLICACIÓN DEL ANÁLISIS FORENSE EN EL JUZGADO QUERO

Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
Ø Miguel Quintabani
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
Angelito Martinez
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
Sandrag10
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
Luis Canelon
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
Alexander Velasque Rimac
 
14 de julio 2011 auditoria
14 de julio 2011 auditoria14 de julio 2011 auditoria
14 de julio 2011 auditoria
lisflores
 
Derecho e informática
Derecho e informáticaDerecho e informática
Derecho e informática
Mitsy Vargas
 

Similar a APLICACIÓN DEL ANÁLISIS FORENSE EN EL JUZGADO QUERO (20)

Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Wow
WowWow
Wow
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosHerramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
14 de julio 2011 auditoria
14 de julio 2011 auditoria14 de julio 2011 auditoria
14 de julio 2011 auditoria
 
Derecho e informática
Derecho e informáticaDerecho e informática
Derecho e informática
 
Andrea carolina vales bianco
Andrea carolina vales biancoAndrea carolina vales bianco
Andrea carolina vales bianco
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

APLICACIÓN DEL ANÁLISIS FORENSE EN EL JUZGADO QUERO