SlideShare una empresa de Scribd logo
1 de 7
Informática Forense
Informática Forense El valor de la información en nuestra sociedad y, sobre todo en las empresas, es cada vez más importante para el desarrollo del negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática Forense, sus usos y objetivos adquiere cada vez mayor trascendencia. Si como empresa ha sufrido o quiere evitar sufrir vulneraciones derivadas del uso que sus empleados, socios, etc. hacen de sus sistemas de información, la respuesta está en la INFORMÁTICA  FORENSE. Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas informáticos.
Informática Forense Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen.  Cada fuente de información se cataloga preparándose para su posterior análisis y se documenta cada prueba aportada.  Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso y concreto fundamentado a partir de las pruebas recogidas. Cuando una empresa contrata los servicios de la informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos para una solución favorable, una vez que la vulneración y las infracciones ya se han producido.
Informática Forense Todo el procedimiento debe hacerse teniendo en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Esto para que llegado el caso, las evidencias reflejadas en el informe emitido, con las garantías que representa la cadena de custodia de las pruebas, sean aceptadas por los Tribunales y puedan constituir un elemento de prueba fundamental si se plantea un litigio para alcanzar un resultado favorable.
Informática Forense Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque o las posibles alteraciones, manipulaciones, fuga o destrucción de datos a nivel interno o externo de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.
Informática Forense Para realizar un adecuado análisis de informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en Derecho de las T.I. y expertos técnicos en metodología forense. Se trata de garantizar el cumplimiento, tanto de los requerimientos jurídicos, como los requerimientos técnicos derivados de la metodología forense.
[object Object],[object Object]

Más contenido relacionado

Destacado

Portafolio de evidencia psic.comunitaria.
Portafolio de evidencia psic.comunitaria.Portafolio de evidencia psic.comunitaria.
Portafolio de evidencia psic.comunitaria.Diana Garcia
 
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Luisa Montoya
 
Zorriak bartzak
Zorriak bartzakZorriak bartzak
Zorriak bartzakeskolaikt
 
Trabajo de ofimatica web copia
Trabajo de ofimatica web   copiaTrabajo de ofimatica web   copia
Trabajo de ofimatica web copialilicantillo
 
Mozaik müzesi - Tunus
Mozaik müzesi - TunusMozaik müzesi - Tunus
Mozaik müzesi - TunusRaci Göktaş
 

Destacado (8)

O espantalho enamorado
O espantalho enamoradoO espantalho enamorado
O espantalho enamorado
 
Portafolio de evidencia psic.comunitaria.
Portafolio de evidencia psic.comunitaria.Portafolio de evidencia psic.comunitaria.
Portafolio de evidencia psic.comunitaria.
 
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014
 
Zorriak bartzak
Zorriak bartzakZorriak bartzak
Zorriak bartzak
 
Trabajo de ofimatica web copia
Trabajo de ofimatica web   copiaTrabajo de ofimatica web   copia
Trabajo de ofimatica web copia
 
Sugerencias para educar_sobre_sexualidad
Sugerencias para educar_sobre_sexualidadSugerencias para educar_sobre_sexualidad
Sugerencias para educar_sobre_sexualidad
 
Steven Y Urbano
Steven Y UrbanoSteven Y Urbano
Steven Y Urbano
 
Mozaik müzesi - Tunus
Mozaik müzesi - TunusMozaik müzesi - Tunus
Mozaik müzesi - Tunus
 

Similar a Informática Forense: Recogida de Evidencias Digitales

Prsentacion 3 Fondo
Prsentacion 3 FondoPrsentacion 3 Fondo
Prsentacion 3 Fondocarlos
 
Informatica Transiciones
Informatica TransicionesInformatica Transiciones
Informatica Transicionesmata007
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1Arlen Caicedo
 
Presentacion De DiseñO
Presentacion De DiseñOPresentacion De DiseñO
Presentacion De DiseñOcarlos
 
Informatica forense 2015
Informatica forense 2015Informatica forense 2015
Informatica forense 2015Geraldy Castro
 
Presentacion De Fondo
Presentacion De FondoPresentacion De Fondo
Presentacion De Fondocarlos
 
Estilo
EstiloEstilo
Estilocarlos
 
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseBoriz Salaz Cespedez
 
Transicion Diapo
Transicion DiapoTransicion Diapo
Transicion Diapocarlos
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Informática forense
Informática forenseInformática forense
Informática forenseCahuaza43
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIEStatianachitan
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensechrizparty
 
Informática forense
Informática forense Informática forense
Informática forense sunikolovely
 
Informaticaforence
InformaticaforenceInformaticaforence
InformaticaforenceYUPANQUI2016
 

Similar a Informática Forense: Recogida de Evidencias Digitales (20)

Prsentacion 3 Fondo
Prsentacion 3 FondoPrsentacion 3 Fondo
Prsentacion 3 Fondo
 
Informatica Transiciones
Informatica TransicionesInformatica Transiciones
Informatica Transiciones
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1
 
Presentacion De DiseñO
Presentacion De DiseñOPresentacion De DiseñO
Presentacion De DiseñO
 
Informatica forense 2015
Informatica forense 2015Informatica forense 2015
Informatica forense 2015
 
Presentacion De Fondo
Presentacion De FondoPresentacion De Fondo
Presentacion De Fondo
 
Estilo
EstiloEstilo
Estilo
 
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
 
Transicion Diapo
Transicion DiapoTransicion Diapo
Transicion Diapo
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
N3a06
N3a06N3a06
N3a06
 
Informática forense
Informática forenseInformática forense
Informática forense
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 
Informática forense
Informática forense Informática forense
Informática forense
 

Más de CROSS-WORD Detectives

Más de CROSS-WORD Detectives (9)

Ley de Enjuiciamiento Criminal
Ley de Enjuiciamiento CriminalLey de Enjuiciamiento Criminal
Ley de Enjuiciamiento Criminal
 
Ley Enjuiciamiento Criminal
Ley Enjuiciamiento CriminalLey Enjuiciamiento Criminal
Ley Enjuiciamiento Criminal
 
Ley Enjuiciamiento
Ley Enjuiciamiento Ley Enjuiciamiento
Ley Enjuiciamiento
 
Falsificaciones en Marcas, Patentes y Propiedad Industrial e Intelectual
Falsificaciones en Marcas, Patentes y Propiedad Industrial e IntelectualFalsificaciones en Marcas, Patentes y Propiedad Industrial e Intelectual
Falsificaciones en Marcas, Patentes y Propiedad Industrial e Intelectual
 
Localización Internacional de Personas y Menores
Localización Internacional de Personas y MenoresLocalización Internacional de Personas y Menores
Localización Internacional de Personas y Menores
 
Peritaciones Criminalísticas
Peritaciones CriminalísticasPeritaciones Criminalísticas
Peritaciones Criminalísticas
 
Investigaciones para Empresas
Investigaciones para EmpresasInvestigaciones para Empresas
Investigaciones para Empresas
 
Estafa millonaria a Fecsa
Estafa millonaria a FecsaEstafa millonaria a Fecsa
Estafa millonaria a Fecsa
 
El ultimo afilador del Eixample
El ultimo afilador del EixampleEl ultimo afilador del Eixample
El ultimo afilador del Eixample
 

Último

DIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUAL
DIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUALDIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUAL
DIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUALgabitasalinas13
 
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTESTALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTESVernicaLocatelli1
 
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdfLoreto Bravo
 
la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024Jose Aguilar
 
Libro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdfLibro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdfFridaCuesta
 
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxLAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxRafael Reverte Pérez
 
El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.ssuser68a47e
 
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantesGUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantesDiegoGandara5
 
Cuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginasCuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginasNinettAB
 
La Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdfLa Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdfvan graznarth
 
Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..FridaCuesta
 

Último (13)

DIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUAL
DIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUALDIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUAL
DIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUAL
 
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTESTALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
 
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
 
la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024
 
40 Articulos sobre el liderazgo.........
40 Articulos sobre el liderazgo.........40 Articulos sobre el liderazgo.........
40 Articulos sobre el liderazgo.........
 
Libro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdfLibro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdf
 
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxLAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
 
El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.
 
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantesGUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
 
PARA LEONARDO CIEZA - TEXTO RESUMEN.docx
PARA LEONARDO CIEZA - TEXTO RESUMEN.docxPARA LEONARDO CIEZA - TEXTO RESUMEN.docx
PARA LEONARDO CIEZA - TEXTO RESUMEN.docx
 
Cuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginasCuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginas
 
La Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdfLa Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdf
 
Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..
 

Informática Forense: Recogida de Evidencias Digitales

  • 2. Informática Forense El valor de la información en nuestra sociedad y, sobre todo en las empresas, es cada vez más importante para el desarrollo del negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática Forense, sus usos y objetivos adquiere cada vez mayor trascendencia. Si como empresa ha sufrido o quiere evitar sufrir vulneraciones derivadas del uso que sus empleados, socios, etc. hacen de sus sistemas de información, la respuesta está en la INFORMÁTICA FORENSE. Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas informáticos.
  • 3. Informática Forense Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándose para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso y concreto fundamentado a partir de las pruebas recogidas. Cuando una empresa contrata los servicios de la informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos para una solución favorable, una vez que la vulneración y las infracciones ya se han producido.
  • 4. Informática Forense Todo el procedimiento debe hacerse teniendo en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Esto para que llegado el caso, las evidencias reflejadas en el informe emitido, con las garantías que representa la cadena de custodia de las pruebas, sean aceptadas por los Tribunales y puedan constituir un elemento de prueba fundamental si se plantea un litigio para alcanzar un resultado favorable.
  • 5. Informática Forense Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque o las posibles alteraciones, manipulaciones, fuga o destrucción de datos a nivel interno o externo de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.
  • 6. Informática Forense Para realizar un adecuado análisis de informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en Derecho de las T.I. y expertos técnicos en metodología forense. Se trata de garantizar el cumplimiento, tanto de los requerimientos jurídicos, como los requerimientos técnicos derivados de la metodología forense.
  • 7.