SlideShare una empresa de Scribd logo
1 de 9
I.S.T.P JOSE PARDO
INTEGRANTES:
MENDOZA DURAND DEYVID
Especialidad: Computación e Informática
Tema: Informática Forense
Sección: B turno noche
Ciclo: I 2015
Informática Forense
Es una disciplina criminalística que tiene como objeto la
investigación en sistemas informáticos de hechos con
relevancia jurídica o para la simple investigación privada y
para conseguir sus objetivos usa técnicas idóneas para
ubicar, reproducir y analizar evidencias digitales con fines
legales.
Objetivos del Proceso
Identificar las posibles fuentes disponibles.
Recoger diferentes tipos de evidencias.
Analizar las evidencias encontradas.
Confirmar por pruebas cruzadas.
Así se establecen las bases para probar que se
han cometido actos deshonestos o ilegales.
Principio de Intercambio de Locard
Edmond Locard (Francia, 1877-1966). Pionero de la criminalística,.
¨Cada contacto es un rastro¨
• El principio de Locard tiene plena validez en el ámbito informático y las
evidencias electrónicas.
• Hay que determinar el ¿Cómo? Y el ¿Dónde? Podemos encontrar las
evidencias.
• Determinar que quien escribió un ¨.doc¨ o quien envió un email, es quien
esta acusado de ello.
• Siempre que dos objetos entran en contacto transfieren parte del material
que incorporan al otro objeto.
Agosto 1986 Caso Iran-Contras
 Tte. Coronel Oliver North escribió correo electrónicos
que le involucraban en el caso.
 Borro los correos de su ordenador.
 No se percato que se hacían copias de respaldo de sus
mensajes.
 Los mensajes se recuperaron de los servidores de
respaldo.
CULPABLE
1991 Caso Guttman
 La esposa de Guttman apareció muerta con una nota de suicidio
sin firmar, escrita por ordenador con una impresora matricial.
 El ordenador de Guttman no contenía rastros del documento.
 Guttman tenia una amante.
 Se registro la casa de la amante.
 Encontraron un disco flexible de 5 ¼ cortado en pedazos.
 Se reconstruyo físicamente el disco y se recuperaron los datos con
un programa llamado Anadisk.
CULPABLE
Criterio de Daubert
Es el método que se sigue en los EEUU para admitir que
una evidencia científica es no solo pertinente (relevant)
para el caso, sino que también es fiable (realible).
Se basa en cuatro factores utilizados para evaluar las
evidencias científicas:
1. Pruebas realizadas.
2. Revisiones cruzadas (Peer review).
3. Tasa de error ( Error Rate) de las pruebas.
4. Aceptación por la comunidad científica.
Evidencias Digitales
 Cualquier documento, fichero, registro, dato, etc, contenido en un
soporte informático.
 Como por ejemplo:
• Documentos de ofimática como: Word, Excel, PowerPoint, etc.
• Comunicaciones digitales: Emails, SMS, Fax, entre otros mas.
• Imágenes digitales como fotos o videos.
• Bases de datos.
• Ficheros de registro de actividad  LOGS.
Seguridad SSL
 Significa Secure Sockets Layer, en español Capa de Conexión Segura

Más contenido relacionado

La actualidad más candente

ENJ-300 Documentoscopía Forense
ENJ-300 Documentoscopía ForenseENJ-300 Documentoscopía Forense
ENJ-300 Documentoscopía Forense
ENJ
 
Levantamiento de cadaver
Levantamiento de cadaverLevantamiento de cadaver
Levantamiento de cadaver
Elias Aguilar
 
Levantamiento del cadáver
Levantamiento del cadáverLevantamiento del cadáver
Levantamiento del cadáver
silvyacajas
 
Levantamiento de cadaveres y evidencias
Levantamiento de cadaveres y evidenciasLevantamiento de cadaveres y evidencias
Levantamiento de cadaveres y evidencias
BryAn Ÿ. QuiNtero Brs
 

La actualidad más candente (20)

Exhumacin clase
Exhumacin claseExhumacin clase
Exhumacin clase
 
Balistica forense
Balistica forenseBalistica forense
Balistica forense
 
Competencia para el levantamiento de cadáver, y los criterios para identifica...
Competencia para el levantamiento de cadáver, y los criterios para identifica...Competencia para el levantamiento de cadáver, y los criterios para identifica...
Competencia para el levantamiento de cadáver, y los criterios para identifica...
 
Ciencias forenses
Ciencias forensesCiencias forenses
Ciencias forenses
 
Escena del crimen
Escena del crimenEscena del crimen
Escena del crimen
 
ENJ-300 Documentoscopía Forense
ENJ-300 Documentoscopía ForenseENJ-300 Documentoscopía Forense
ENJ-300 Documentoscopía Forense
 
Escenas del crimen
Escenas del crimenEscenas del crimen
Escenas del crimen
 
Unidad 3 Criminalística Curso PJ
Unidad 3 Criminalística Curso PJUnidad 3 Criminalística Curso PJ
Unidad 3 Criminalística Curso PJ
 
Indicios biologicos
Indicios biologicosIndicios biologicos
Indicios biologicos
 
Examen de integridad sexual
Examen de integridad sexualExamen de integridad sexual
Examen de integridad sexual
 
Cronotanatodiagnóstico
CronotanatodiagnósticoCronotanatodiagnóstico
Cronotanatodiagnóstico
 
Evidencia fisica
Evidencia fisicaEvidencia fisica
Evidencia fisica
 
Levantamiento de cadaver
Levantamiento de cadaverLevantamiento de cadaver
Levantamiento de cadaver
 
INDICIOS, EVIDENCIAS Y PRINCIPIOS CRIMINALISTICOS.
INDICIOS, EVIDENCIAS Y PRINCIPIOS CRIMINALISTICOS.INDICIOS, EVIDENCIAS Y PRINCIPIOS CRIMINALISTICOS.
INDICIOS, EVIDENCIAS Y PRINCIPIOS CRIMINALISTICOS.
 
PAPILOSCOPIA
PAPILOSCOPIA PAPILOSCOPIA
PAPILOSCOPIA
 
Levantamiento del cadáver
Levantamiento del cadáverLevantamiento del cadáver
Levantamiento del cadáver
 
Power point seminario : Documentologia Forense
Power point  seminario : Documentologia Forense Power point  seminario : Documentologia Forense
Power point seminario : Documentologia Forense
 
Levantamiento de cadaveres y evidencias
Levantamiento de cadaveres y evidenciasLevantamiento de cadaveres y evidencias
Levantamiento de cadaveres y evidencias
 
CRIMINALÍSTICA APLICADA A LA IDENTIFICACIÓN DE PERSONAS
CRIMINALÍSTICA  APLICADA A LA IDENTIFICACIÓN DE PERSONAS  CRIMINALÍSTICA  APLICADA A LA IDENTIFICACIÓN DE PERSONAS
CRIMINALÍSTICA APLICADA A LA IDENTIFICACIÓN DE PERSONAS
 
Anato
AnatoAnato
Anato
 

Similar a Informática forense

Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
gardunojc83
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
luismarlmg
 
Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008
Marina Fernández Miranda
 
SEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSESEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSE
Edna Lasso
 
Forense digital
Forense digitalForense digital
Forense digital
lbosquez
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
Alonso Caballero
 

Similar a Informática forense (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
15- Informatica forense
15- Informatica forense15- Informatica forense
15- Informatica forense
 
Presentacion de seminario completa
Presentacion de seminario completaPresentacion de seminario completa
Presentacion de seminario completa
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de información
 
Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
SEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSESEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSE
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
NANO - FORENSE
NANO - FORENSENANO - FORENSE
NANO - FORENSE
 
Forense digital
Forense digitalForense digital
Forense digital
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Cumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis ForenseCumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis Forense
 
INFORMATICA FORENSE.docx
INFORMATICA FORENSE.docxINFORMATICA FORENSE.docx
INFORMATICA FORENSE.docx
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 

Último

Presentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptxPresentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptx
MarcelaAlzate6
 
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdfLOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
Computo7
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
VICTORSANTISTEBANALV
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
dianavillegaschiroqu
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
arturocastellanos569
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
kevinalexiscastillo1
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
ykiara
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
nixnixnix15dani
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
javierchana780
 

Último (19)

Presentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptxPresentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptx
 
Concursos Educativos Escolares 2024-AMILCAR.pdf
Concursos Educativos Escolares 2024-AMILCAR.pdfConcursos Educativos Escolares 2024-AMILCAR.pdf
Concursos Educativos Escolares 2024-AMILCAR.pdf
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdfLOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
 
Elaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdfElaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdf
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
 

Informática forense

  • 1. I.S.T.P JOSE PARDO INTEGRANTES: MENDOZA DURAND DEYVID Especialidad: Computación e Informática Tema: Informática Forense Sección: B turno noche Ciclo: I 2015
  • 2. Informática Forense Es una disciplina criminalística que tiene como objeto la investigación en sistemas informáticos de hechos con relevancia jurídica o para la simple investigación privada y para conseguir sus objetivos usa técnicas idóneas para ubicar, reproducir y analizar evidencias digitales con fines legales.
  • 3. Objetivos del Proceso Identificar las posibles fuentes disponibles. Recoger diferentes tipos de evidencias. Analizar las evidencias encontradas. Confirmar por pruebas cruzadas. Así se establecen las bases para probar que se han cometido actos deshonestos o ilegales.
  • 4. Principio de Intercambio de Locard Edmond Locard (Francia, 1877-1966). Pionero de la criminalística,. ¨Cada contacto es un rastro¨ • El principio de Locard tiene plena validez en el ámbito informático y las evidencias electrónicas. • Hay que determinar el ¿Cómo? Y el ¿Dónde? Podemos encontrar las evidencias. • Determinar que quien escribió un ¨.doc¨ o quien envió un email, es quien esta acusado de ello. • Siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto.
  • 5. Agosto 1986 Caso Iran-Contras  Tte. Coronel Oliver North escribió correo electrónicos que le involucraban en el caso.  Borro los correos de su ordenador.  No se percato que se hacían copias de respaldo de sus mensajes.  Los mensajes se recuperaron de los servidores de respaldo. CULPABLE
  • 6. 1991 Caso Guttman  La esposa de Guttman apareció muerta con una nota de suicidio sin firmar, escrita por ordenador con una impresora matricial.  El ordenador de Guttman no contenía rastros del documento.  Guttman tenia una amante.  Se registro la casa de la amante.  Encontraron un disco flexible de 5 ¼ cortado en pedazos.  Se reconstruyo físicamente el disco y se recuperaron los datos con un programa llamado Anadisk. CULPABLE
  • 7. Criterio de Daubert Es el método que se sigue en los EEUU para admitir que una evidencia científica es no solo pertinente (relevant) para el caso, sino que también es fiable (realible). Se basa en cuatro factores utilizados para evaluar las evidencias científicas: 1. Pruebas realizadas. 2. Revisiones cruzadas (Peer review). 3. Tasa de error ( Error Rate) de las pruebas. 4. Aceptación por la comunidad científica.
  • 8. Evidencias Digitales  Cualquier documento, fichero, registro, dato, etc, contenido en un soporte informático.  Como por ejemplo: • Documentos de ofimática como: Word, Excel, PowerPoint, etc. • Comunicaciones digitales: Emails, SMS, Fax, entre otros mas. • Imágenes digitales como fotos o videos. • Bases de datos. • Ficheros de registro de actividad  LOGS.
  • 9. Seguridad SSL  Significa Secure Sockets Layer, en español Capa de Conexión Segura