SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Centro de informática y Sistemas Computación I
CIS Alva Arce Diego
Centro de informática y Sistemas Computación I
CIS Alva Arce Diego
DEFINICIÓN
El caso de los computadores hallados en el área donde fueron recogidos los equipos del
ataque del Ejército Colombiano al campamento de las FARC, demuestra la importancia que posee la
información contenida en todo tipo de equipos en manos de las FARC.
El poder de la información encontrada en estos 3 computadores, puede desatar
un Watergate latinoamericano, siempre y cuando toda la información extraída
de los mismos, haya sido realizada por medio de las técnicas de informática
forense reconocidas a nivel mundial y con el debido protocolo del manejo de
evidencia.
Si se aplicaron de forma correcta, las técnicas de informática forense, la
captura de información de los 3 equipos, podría estar disponible para todos
los equipos de informática forenses de los países involucrados; además de los
países que puedan ver afectados sus intereses.
Siendo evidencia digital, la información de interés criminalístico
contenida en los computadores, puede ser copiada con exactitud,
y compartida, para ser revisada de forma conjunta y para todo el
mundo, por los especialistas de informática forense, para que
Centro de informática y Sistemas Computación I
CIS Alva Arce Diego
puedan dar sus resultados de manera abierta, sin ocultar nada y
todos los ciudadanos de este mundo globalizado den su propia
opinión sobre los resultados.
Qué tipo de información es posible encontrar en estos equipos?
Estos equipos pueden contener una historia, la del comando
guerrillero que fue atacado y abatido en otro país, y asi mismo puede
existir una historia, que ya no nos pueden contar ni confesar quienes
murieron.
Debemos recordar que los equipos informáticos estaban trabajando en una zona tropical, por
un tiempo no conocido, donde se presume que estaban a cargo de un personal asignado
únicamente para el uso, manejo y protección de los equipos y de su información.
Siendo 3 equipos informáticos, únicamente se puede especular, que uso tuvo cada uno de los
equipos, quien tenía los computadores a cargo, cual es el historial del manejo de estos
equipos, si tenían conexión satelital para comunicación con otros contactos fuera de su área,
información financiera, informativa, histórica, mediática, proyectos, planes a futuro,
estructura organizativa, etc.
Si la extracción de la información, no fue obtenida con los procedimientos de informática
forense, toda la información develada hasta el momento, carece totalmente de valor, y su
veracidad puede ser cuestionada.
Centro de informática y Sistemas Computación I
CIS Alva Arce Diego
Necesidad de Informática Forense
1. El propósito de la informática forense se debe principalmente a la amplia variedad
de delitos informáticos que tienen lugar.
2. En los avances tecnológicos actuales, es común para todas las organizaciones
utilizar los servicios de los expertos en informática forense.
3. Hay diversos delitos informáticos que se producen a pequeña escala, así como a
gran escala.
4. La pérdida resultante depende de la sensibilidad de los datos de la computadora o
la información del delito cometido.
La informática forense se ha vuelto vital en el mundo
corporativo, un robo de los datos en una organización puede
generar grandes pérdidas. Para ello la informática forense se
utiliza, ya que ayudan en el seguimiento de los criminales.
● La necesidad de la Informatica forense en esta época se puede considerar como de
vital importancia debido a los avances de Internet y la dependencia de la misma.
● La informática forense es también eficiente en donde se almacenan los datos en un
sistema único para la copia de seguridad. El robo de datos y el daño intencional de
los datos en un único sistema también se puede minimizar con la informática
forense.
Centro de informática y Sistemas Computación I
CIS Alva Arce Diego
Hay hardware y software que emplean en las medidas de seguridad                   
con el fin de rastrear los cambios y la actualización de los datos o la                           
información. La información del usuario se proporciona en los archivos                 
de registro que pueden ser utilizados eficazmente para producir la                 
prueba en caso de algún delito.
OBJETIVO
El objetivo principal de la informática forense es la producción de pruebas en el tribunal
que puede dar lugar a la sanción, la ciencia forense es en realidad el proceso de utilizar el
conocimiento científico con el propósito de recolectar, analizar, y lo más importante
presentar la evidencia en el tribunal de justicia.1
1
 Este documento fue elaborado por alumno Diego Alva Arce el 29 de Mayo del 2013 en la clase de la
unidad de aprendizaje 07 del curso de Computación I.
Centro de informática y Sistemas Computación I
CIS Alva Arce Diego
NECESIDAD
La necesidad o la importancia de la informática forense es asegurar la integridad del
sistema informático. Un sistema con algunas pequeñas medidas pueden evitar el costo de
operación y mantenimiento de la seguridad. El tema ofrece un profundo conocimiento para
la comprensión del marco jurídico, así como los aspectos técnicos de la delincuencia
informática. Es muy útil desde el punto de vista técnico.
La importancia de la informática forense es evidente en el seguimiento de los casos de la
pornografía infantil y el spam de correo electrónico. La informática forense se ha
utilizado eficientemente para localizar a los terroristas de las diversas partes del mundo.
Centro de informática y Sistemas Computación I
CIS Alva Arce Diego
Los terroristas utilizan Internet como medio de comunicación pero en la mayoria de los
casos pueden ser localizados y sus planes pueden ser conocidos.
Hay muchas herramientas que pueden utilizarse en combinación con la informática forense
para averiguar la información geográfica y las salidas de los criminales. La dirección IP
tiene un papel importante para determinar la posición geográfica de los terroristas.
El equipo de Informática Forense.com
Informaticaforense.com
TABLA:
♛ ♟
♘ ♕
♚ ♝
♞ ♔
ECUACIÓN:
ÍNDICE:
SUB INDICE:
Centro de informática y Sistemas Computación I
CIS Alva Arce Diego

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Trabajo de legislacion penal especial
Trabajo de legislacion penal especialTrabajo de legislacion penal especial
Trabajo de legislacion penal especial
 
Examen final
Examen finalExamen final
Examen final
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Informatica forense 2015
Informatica forense 2015Informatica forense 2015
Informatica forense 2015
 

Similar a Informática forense

Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Forensia digital
Forensia digitalForensia digital
Forensia digitalLely53
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidianidiaduranp
 
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseBoriz Salaz Cespedez
 
Cibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativaCibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativaKaTherin Ccalli Almonte
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIEStatianachitan
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticosCésar Villamizar Núñez
 

Similar a Informática forense (20)

Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidia
 
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
 
Cibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativaCibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativa
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 

Informática forense

  • 2. Centro de informática y Sistemas Computación I CIS Alva Arce Diego DEFINICIÓN El caso de los computadores hallados en el área donde fueron recogidos los equipos del ataque del Ejército Colombiano al campamento de las FARC, demuestra la importancia que posee la información contenida en todo tipo de equipos en manos de las FARC. El poder de la información encontrada en estos 3 computadores, puede desatar un Watergate latinoamericano, siempre y cuando toda la información extraída de los mismos, haya sido realizada por medio de las técnicas de informática forense reconocidas a nivel mundial y con el debido protocolo del manejo de evidencia. Si se aplicaron de forma correcta, las técnicas de informática forense, la captura de información de los 3 equipos, podría estar disponible para todos los equipos de informática forenses de los países involucrados; además de los países que puedan ver afectados sus intereses. Siendo evidencia digital, la información de interés criminalístico contenida en los computadores, puede ser copiada con exactitud, y compartida, para ser revisada de forma conjunta y para todo el mundo, por los especialistas de informática forense, para que
  • 3. Centro de informática y Sistemas Computación I CIS Alva Arce Diego puedan dar sus resultados de manera abierta, sin ocultar nada y todos los ciudadanos de este mundo globalizado den su propia opinión sobre los resultados. Qué tipo de información es posible encontrar en estos equipos? Estos equipos pueden contener una historia, la del comando guerrillero que fue atacado y abatido en otro país, y asi mismo puede existir una historia, que ya no nos pueden contar ni confesar quienes murieron. Debemos recordar que los equipos informáticos estaban trabajando en una zona tropical, por un tiempo no conocido, donde se presume que estaban a cargo de un personal asignado únicamente para el uso, manejo y protección de los equipos y de su información. Siendo 3 equipos informáticos, únicamente se puede especular, que uso tuvo cada uno de los equipos, quien tenía los computadores a cargo, cual es el historial del manejo de estos equipos, si tenían conexión satelital para comunicación con otros contactos fuera de su área, información financiera, informativa, histórica, mediática, proyectos, planes a futuro, estructura organizativa, etc. Si la extracción de la información, no fue obtenida con los procedimientos de informática forense, toda la información develada hasta el momento, carece totalmente de valor, y su veracidad puede ser cuestionada.
  • 4. Centro de informática y Sistemas Computación I CIS Alva Arce Diego Necesidad de Informática Forense 1. El propósito de la informática forense se debe principalmente a la amplia variedad de delitos informáticos que tienen lugar. 2. En los avances tecnológicos actuales, es común para todas las organizaciones utilizar los servicios de los expertos en informática forense. 3. Hay diversos delitos informáticos que se producen a pequeña escala, así como a gran escala. 4. La pérdida resultante depende de la sensibilidad de los datos de la computadora o la información del delito cometido. La informática forense se ha vuelto vital en el mundo corporativo, un robo de los datos en una organización puede generar grandes pérdidas. Para ello la informática forense se utiliza, ya que ayudan en el seguimiento de los criminales. ● La necesidad de la Informatica forense en esta época se puede considerar como de vital importancia debido a los avances de Internet y la dependencia de la misma. ● La informática forense es también eficiente en donde se almacenan los datos en un sistema único para la copia de seguridad. El robo de datos y el daño intencional de los datos en un único sistema también se puede minimizar con la informática forense.
  • 5. Centro de informática y Sistemas Computación I CIS Alva Arce Diego Hay hardware y software que emplean en las medidas de seguridad                    con el fin de rastrear los cambios y la actualización de los datos o la                            información. La información del usuario se proporciona en los archivos                  de registro que pueden ser utilizados eficazmente para producir la                  prueba en caso de algún delito. OBJETIVO El objetivo principal de la informática forense es la producción de pruebas en el tribunal que puede dar lugar a la sanción, la ciencia forense es en realidad el proceso de utilizar el conocimiento científico con el propósito de recolectar, analizar, y lo más importante presentar la evidencia en el tribunal de justicia.1 1  Este documento fue elaborado por alumno Diego Alva Arce el 29 de Mayo del 2013 en la clase de la unidad de aprendizaje 07 del curso de Computación I.
  • 6. Centro de informática y Sistemas Computación I CIS Alva Arce Diego NECESIDAD La necesidad o la importancia de la informática forense es asegurar la integridad del sistema informático. Un sistema con algunas pequeñas medidas pueden evitar el costo de operación y mantenimiento de la seguridad. El tema ofrece un profundo conocimiento para la comprensión del marco jurídico, así como los aspectos técnicos de la delincuencia informática. Es muy útil desde el punto de vista técnico. La importancia de la informática forense es evidente en el seguimiento de los casos de la pornografía infantil y el spam de correo electrónico. La informática forense se ha utilizado eficientemente para localizar a los terroristas de las diversas partes del mundo.
  • 7. Centro de informática y Sistemas Computación I CIS Alva Arce Diego Los terroristas utilizan Internet como medio de comunicación pero en la mayoria de los casos pueden ser localizados y sus planes pueden ser conocidos. Hay muchas herramientas que pueden utilizarse en combinación con la informática forense para averiguar la información geográfica y las salidas de los criminales. La dirección IP tiene un papel importante para determinar la posición geográfica de los terroristas. El equipo de Informática Forense.com Informaticaforense.com TABLA: ♛ ♟ ♘ ♕ ♚ ♝ ♞ ♔ ECUACIÓN: ÍNDICE: SUB INDICE: