SlideShare una empresa de Scribd logo
1 de 3
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación.
I.U.P. “Santiago Mariño” Extensión Porlamar – Genoves.
Ingeniería en sistema – Electiva V (Seguridad Informatica).
Forense Digital,
Ley y Ética
Realizado por:
Luis Suarez
C.I.: 24.765.811
CERT: es un centro de respuesta a incidentes de seguridad en tecnologías de la
información. Se trata de un grupo de expertos responsable del desarrollo de medidas
preventivas y reactivas ante incidencias de seguridad en los sistemas de información.
Un CERTestudia el estado de seguridad global de redes y ordenadores y proporciona
servicios de respuesta ante incidentes a víctimas de ataques en la red, publica alertas
relativas a amenazas y vulnerabilidades y ofrece información que ayude a mejorar la
seguridad de estos sistemas.
Gestión de incidentes de seguridad: es una ocurrencia identificada de un estado de
un sistema, servicio o red que indica que una posible violación de la política de
seguridad de la información, la falla de medidas de seguridad o una situación
previamente desconocida, que pueda ser relevante para la seguridad.
ISO 27035: explica un enfoque de mejores prácticas destinado a la gestión de la
información de incidentes de la seguridad. Los controles de la seguridad de la
información no son perfectos debido a que pueden fallar, pueden trabajar solo
parcialmente o incluso, a veces, están ausentes, es decir, no están en
funcionamiento. Debido a esto, los incidentes pasan debido que los controles
preventivos no son totalmente eficaces o fiables.
La orientación de la seguridad de la información en ISO-27035 se puede aplicar a
todas las organizaciones, ya sean pequeñas, medianas o grandes. Además, se da
orientación de forma específica para las empresas que presten servicios de gestión
de incidentes de seguridad de información.
Evidencia Digital: es cualquier valor probatorio de la información almacenada o
transmitida en formato digital de tal manera que una parte o toda puede ser utilizada
en el juicio. Antes de aceptar la evidencia digital un tribunal determinará si la prueba
es pertinente, auténtica, si es un rumor y si es aceptable una copia o el original es
requerido. Por lo general en la legislación, la evidencia que carecede valor probatorio
es inadmisible y las reglas de evidencia permiten que sea excluida de un
procedimiento o afectadas por el expediente u objetada por oposición un abogado.
Una prueba digital puede ser aceptada si el valor de la misma puede ser sopesado
frente a su naturaleza perjudicial.
La evidencia física: es el objetivo fundamental de la disciplina. Se buscaba obtener
elementos que permitieran conseguir información objetiva e imparcial, que nos
demostrara si el testigo decía la verdad o mentía. Es de ahí que surge la idea del
estudio de los elementos materiales del hecho
Decodificación de discado DTMF. Una señal estándar de DTMF consiste en un par
de tonos de audio elegidos de un grupo de ocho frecuencias estándar. Estas
frecuencias son divididas en dos grupos: un grupo de tonos bajos de cuatro
frecuencias y un grupo de tonos altos de cuatro frecuencias. Una señal válida de
DTMF consiste en la suma algébrica de un tono del grupo bajo y un tono del grupo
alto.
Hay por lo tanto 16 (4 bajas x 4 altas) señales posibles de DTMF que pueden ser
codificadas con las ocho frecuencias. Las cuatro frecuencias bajas estándar son
697Hz, 770Hz, 852Hz y 941Hz y se denominan frecuencias de filas (row frequencies,
en inglés) R1, R2, R3 y R4, respectivamente. Las cuatro frecuencias estándar altas
son 1.209Hz, 1.336Hz, 1.477Hz y 1.633 Hz y se denominan frecuencias de columnas
(column frequencies, en inglés) C1, C2, C3 y C4, respectivamente.
Aspectos jurídicos en la seguridad de la información. En lo que respecta al mundo
jurídico, es obvio que las personas en ningún momento se encuentran sujetos a
normas morales, la situación requiere de un ambiente de obligatoriedad especificada
a través de disposiciones y sanciones, es decir: las normas jurídicas. La relación entre
la Seguridad Informática y el Derecho, se ciñe a las preocupaciones existentes en
materia de implementación.
Forénsica digital. En el campo de la Informática Forense existen diversas etapas que
definen la metodología a seguir en una investigación: identificación, preservación o
adquisición, análisis y presentación de los resultados. Siguiendo el flujo lógico de
actividades, primero se debe identificar las fuentes de datos a analizar y aquello que
se desea encontrar, luego se debe adquirir las imágenes forenses de los discos o
fuentes de información, posteriormente se realiza el análisis de lo adquirido para
extraer información valiosa y finalmente se ordenan los resultados del análisis y se
presentan, de tal modo que resulten útiles.
Stop Online Piracy Act (SOPA). Quienes proponen esta ley aducen que protegería al
mercado de la propiedad intelectual y su correspondiente industria, empleos y
beneficios, y que es necesaria para fortalecer las actuales leyes, haciéndolas más
fuertes, ya que las actuales leyes presentan fallas por ejemplo al cubrir situaciones
donde los sitios infractores se encuentran fuera del territorio de los Estados Unidos.

Más contenido relacionado

La actualidad más candente

Informatica forense i
Informatica forense iInformatica forense i
Informatica forense i
Daniel Guti
 
Normas que existen en mexico para el desarrollo del software
Normas que existen en mexico para el desarrollo del softwareNormas que existen en mexico para el desarrollo del software
Normas que existen en mexico para el desarrollo del software
kenneth99
 

La actualidad más candente (17)

Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSE INFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Informatica forense i
Informatica forense iInformatica forense i
Informatica forense i
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
 
Examen final slideshare
Examen final slideshareExamen final slideshare
Examen final slideshare
 
DSEI_ACD_LURG
DSEI_ACD_LURGDSEI_ACD_LURG
DSEI_ACD_LURG
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Prueba electronica proceso penal vnz.
Prueba electronica proceso penal vnz.Prueba electronica proceso penal vnz.
Prueba electronica proceso penal vnz.
 
Normas que existen en mexico para el desarrollo del software
Normas que existen en mexico para el desarrollo del softwareNormas que existen en mexico para el desarrollo del software
Normas que existen en mexico para el desarrollo del software
 

Similar a Forense digital, ley y ética

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
DONALETE69
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
Ø Miguel Quintabani
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
Sandrag10
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
gardunojc83
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
Alonso Caballero
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1
Arlen Caicedo
 

Similar a Forense digital, ley y ética (20)

LINETH
LINETHLINETH
LINETH
 
Cadena de Custodia
Cadena de CustodiaCadena de Custodia
Cadena de Custodia
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de información
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense
Informatica  forenseInformatica  forense
Informatica forense
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Forense digital, ley y ética

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación. I.U.P. “Santiago Mariño” Extensión Porlamar – Genoves. Ingeniería en sistema – Electiva V (Seguridad Informatica). Forense Digital, Ley y Ética Realizado por: Luis Suarez C.I.: 24.765.811
  • 2. CERT: es un centro de respuesta a incidentes de seguridad en tecnologías de la información. Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de información. Un CERTestudia el estado de seguridad global de redes y ordenadores y proporciona servicios de respuesta ante incidentes a víctimas de ataques en la red, publica alertas relativas a amenazas y vulnerabilidades y ofrece información que ayude a mejorar la seguridad de estos sistemas. Gestión de incidentes de seguridad: es una ocurrencia identificada de un estado de un sistema, servicio o red que indica que una posible violación de la política de seguridad de la información, la falla de medidas de seguridad o una situación previamente desconocida, que pueda ser relevante para la seguridad. ISO 27035: explica un enfoque de mejores prácticas destinado a la gestión de la información de incidentes de la seguridad. Los controles de la seguridad de la información no son perfectos debido a que pueden fallar, pueden trabajar solo parcialmente o incluso, a veces, están ausentes, es decir, no están en funcionamiento. Debido a esto, los incidentes pasan debido que los controles preventivos no son totalmente eficaces o fiables. La orientación de la seguridad de la información en ISO-27035 se puede aplicar a todas las organizaciones, ya sean pequeñas, medianas o grandes. Además, se da orientación de forma específica para las empresas que presten servicios de gestión de incidentes de seguridad de información. Evidencia Digital: es cualquier valor probatorio de la información almacenada o transmitida en formato digital de tal manera que una parte o toda puede ser utilizada en el juicio. Antes de aceptar la evidencia digital un tribunal determinará si la prueba es pertinente, auténtica, si es un rumor y si es aceptable una copia o el original es requerido. Por lo general en la legislación, la evidencia que carecede valor probatorio es inadmisible y las reglas de evidencia permiten que sea excluida de un procedimiento o afectadas por el expediente u objetada por oposición un abogado. Una prueba digital puede ser aceptada si el valor de la misma puede ser sopesado frente a su naturaleza perjudicial. La evidencia física: es el objetivo fundamental de la disciplina. Se buscaba obtener elementos que permitieran conseguir información objetiva e imparcial, que nos demostrara si el testigo decía la verdad o mentía. Es de ahí que surge la idea del estudio de los elementos materiales del hecho Decodificación de discado DTMF. Una señal estándar de DTMF consiste en un par de tonos de audio elegidos de un grupo de ocho frecuencias estándar. Estas frecuencias son divididas en dos grupos: un grupo de tonos bajos de cuatro frecuencias y un grupo de tonos altos de cuatro frecuencias. Una señal válida de DTMF consiste en la suma algébrica de un tono del grupo bajo y un tono del grupo alto. Hay por lo tanto 16 (4 bajas x 4 altas) señales posibles de DTMF que pueden ser codificadas con las ocho frecuencias. Las cuatro frecuencias bajas estándar son 697Hz, 770Hz, 852Hz y 941Hz y se denominan frecuencias de filas (row frequencies, en inglés) R1, R2, R3 y R4, respectivamente. Las cuatro frecuencias estándar altas
  • 3. son 1.209Hz, 1.336Hz, 1.477Hz y 1.633 Hz y se denominan frecuencias de columnas (column frequencies, en inglés) C1, C2, C3 y C4, respectivamente. Aspectos jurídicos en la seguridad de la información. En lo que respecta al mundo jurídico, es obvio que las personas en ningún momento se encuentran sujetos a normas morales, la situación requiere de un ambiente de obligatoriedad especificada a través de disposiciones y sanciones, es decir: las normas jurídicas. La relación entre la Seguridad Informática y el Derecho, se ciñe a las preocupaciones existentes en materia de implementación. Forénsica digital. En el campo de la Informática Forense existen diversas etapas que definen la metodología a seguir en una investigación: identificación, preservación o adquisición, análisis y presentación de los resultados. Siguiendo el flujo lógico de actividades, primero se debe identificar las fuentes de datos a analizar y aquello que se desea encontrar, luego se debe adquirir las imágenes forenses de los discos o fuentes de información, posteriormente se realiza el análisis de lo adquirido para extraer información valiosa y finalmente se ordenan los resultados del análisis y se presentan, de tal modo que resulten útiles. Stop Online Piracy Act (SOPA). Quienes proponen esta ley aducen que protegería al mercado de la propiedad intelectual y su correspondiente industria, empleos y beneficios, y que es necesaria para fortalecer las actuales leyes, haciéndolas más fuertes, ya que las actuales leyes presentan fallas por ejemplo al cubrir situaciones donde los sitios infractores se encuentran fuera del territorio de los Estados Unidos.