SlideShare una empresa de Scribd logo
1 de 8
INFORMÁTICA FORENSE
Angello Pérez
CONTENIDO
Sistemas Jurídicos utilizados por los países del mundo
Informática Forense como Ciencia Forense
Expectativa razonable de Privacidad
Análisis de la incidencia de los virus en la empresa
TIPOS DE SISTEMAS JURÍDICOS
UTILIZADOS EN EL MUNDO
• Derecho Civil o Civil law, basa sus principios en el derecho romano y
es un sistema de leyes codificadas.
• Derecho Anglosajón o Common Law, rige en los países que fueron
colonias de Inglaterra y se basa generalmente en que todo está permitido
si no está prohibido por la ley.
• Derecho Socialista, rige en los países comunistas se basa en que el
Estado es controlador de los medios de producción y economía, con el
objetivo de proteger a la clase obrera.
La Informática forense se vincula con otras
disciplinas forenses, por medio de principios
forenses como el Intercambio de Locard, en la
investigación, recolección de evidencias por
medio de técnicas científicas y especializadas en
un delito, para posteriormente entregar el informe
técnico pericial dentro de una cadena de custodia.
INFORMÁTICA FORENSE COMO
CIENCIA FORENSE
Las organizaciones a través de políticas corporativas puede adoptar
las medidas que considere necesarias y oportunas de vigilancia y
control, para verificar las obligaciones y cumplimiento que tiene
cada contrato de privacidad, con el individuo en su entorno .
En este caso debería haber una expectativa de privacidad Objetiva,
ya que es reconocida generalmente por la sociedad, y de esta
manera, sin que llegase a perjudicar a la persona u organización
con la divulgación de la información individual ya que toda
persona, organización tienen el derecho legal a la privacidad.
EXPECTATIVA RAZONABLE DE
PRIVACIDAD
En la actualidad las empresas tiene la necesidad y obligación de precautelar la
información que tienen en sus ordenadores, es por esta causa que sufren diversos
ataques informáticos , a través de los tan conocidos ¨virus informáticos¨, que
buscan alterar el funcionamiento del sistema o adueñarse de la información.
El aporte en la solución de conflictos es:
• Disponer de un plan de contingencia o recuperación ante algún desastre
informático
• Fomentar la formación en políticas y hábitos de seguridad.
• Servicios de seguridad gestionada de los sistemas y de las herramientas de
monitorización.
• Herramientas relacionadas con la prevención de código malicioso (antivirus,
antiespías, etc.) y siempre mantener las actualizaciones.
• Filtrar los contenidos, puntos de acceso a la red, que sean susceptibles de
constituir un ataque (principalmente el cortafuegos)
• Adquirir software legal.
INCIDENCIA DE LOS VIRUS EN LA
EMPRESA
WEB GRAFÍA
• queaprendemoshoy.com/sistemas-juridicos-en-el-mundo/
• https://www.ecured.cu/Informática_Forense
• https://en.wikipedia.org/wiki/Expectation_of_privacy
• https://omega2001.es/ataques-riesgos-informaticos-empresas/
Informática Forense

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
29012000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
telove
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informatica
liamary20
 

La actualidad más candente (17)

Presentacion
PresentacionPresentacion
Presentacion
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya may
 
Segin
SeginSegin
Segin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
 
Magnum44
Magnum44Magnum44
Magnum44
 
Seguridad informática en las empresas.
Seguridad informática en las empresas. Seguridad informática en las empresas.
Seguridad informática en las empresas.
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informatica
 
presentacion de la ley de delitos informaticos
presentacion de la ley de delitos informaticospresentacion de la ley de delitos informaticos
presentacion de la ley de delitos informaticos
 

Similar a Informática Forense

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Ana Ledezma
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
ESMERALDAVA
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
issabel17
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
Grup_eje_tematico_6
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
D_Informatico
 

Similar a Informática Forense (20)

Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
MARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfMARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdf
 
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos InformáticosTrabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
 
Seguridad en los sistemas informaticos@ (2)
Seguridad en los sistemas informaticos@ (2)Seguridad en los sistemas informaticos@ (2)
Seguridad en los sistemas informaticos@ (2)
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4
 
Derecho informatico miguel grefa
Derecho informatico miguel grefaDerecho informatico miguel grefa
Derecho informatico miguel grefa
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 

Último

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 

Último (20)

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 

Informática Forense

  • 2. CONTENIDO Sistemas Jurídicos utilizados por los países del mundo Informática Forense como Ciencia Forense Expectativa razonable de Privacidad Análisis de la incidencia de los virus en la empresa
  • 3. TIPOS DE SISTEMAS JURÍDICOS UTILIZADOS EN EL MUNDO • Derecho Civil o Civil law, basa sus principios en el derecho romano y es un sistema de leyes codificadas. • Derecho Anglosajón o Common Law, rige en los países que fueron colonias de Inglaterra y se basa generalmente en que todo está permitido si no está prohibido por la ley. • Derecho Socialista, rige en los países comunistas se basa en que el Estado es controlador de los medios de producción y economía, con el objetivo de proteger a la clase obrera.
  • 4. La Informática forense se vincula con otras disciplinas forenses, por medio de principios forenses como el Intercambio de Locard, en la investigación, recolección de evidencias por medio de técnicas científicas y especializadas en un delito, para posteriormente entregar el informe técnico pericial dentro de una cadena de custodia. INFORMÁTICA FORENSE COMO CIENCIA FORENSE
  • 5. Las organizaciones a través de políticas corporativas puede adoptar las medidas que considere necesarias y oportunas de vigilancia y control, para verificar las obligaciones y cumplimiento que tiene cada contrato de privacidad, con el individuo en su entorno . En este caso debería haber una expectativa de privacidad Objetiva, ya que es reconocida generalmente por la sociedad, y de esta manera, sin que llegase a perjudicar a la persona u organización con la divulgación de la información individual ya que toda persona, organización tienen el derecho legal a la privacidad. EXPECTATIVA RAZONABLE DE PRIVACIDAD
  • 6. En la actualidad las empresas tiene la necesidad y obligación de precautelar la información que tienen en sus ordenadores, es por esta causa que sufren diversos ataques informáticos , a través de los tan conocidos ¨virus informáticos¨, que buscan alterar el funcionamiento del sistema o adueñarse de la información. El aporte en la solución de conflictos es: • Disponer de un plan de contingencia o recuperación ante algún desastre informático • Fomentar la formación en políticas y hábitos de seguridad. • Servicios de seguridad gestionada de los sistemas y de las herramientas de monitorización. • Herramientas relacionadas con la prevención de código malicioso (antivirus, antiespías, etc.) y siempre mantener las actualizaciones. • Filtrar los contenidos, puntos de acceso a la red, que sean susceptibles de constituir un ataque (principalmente el cortafuegos) • Adquirir software legal. INCIDENCIA DE LOS VIRUS EN LA EMPRESA
  • 7. WEB GRAFÍA • queaprendemoshoy.com/sistemas-juridicos-en-el-mundo/ • https://www.ecured.cu/Informática_Forense • https://en.wikipedia.org/wiki/Expectation_of_privacy • https://omega2001.es/ataques-riesgos-informaticos-empresas/