SlideShare una empresa de Scribd logo
1 de 10
Informática forense
introducción
La informática forense está adquiriendo una
gran importancia dentro del Área de la
información electrónica.
esto debido al aumento del valor de la
Información y/o al uso que se le da a ésta, al
desarrollo de nuevos espacios donde es usada
(por Ej. El Internet), y al extenso uso de
computadores por parte de las compañías de
negocios tradicionales.
¿Qué es la Informática Forense?

Según el FBI, la informática (o computación)
forense es la ciencia de adquirir, preservar,
obtener y presentar datos que han sido
procesados electrónicamente y guardados en un
medio computacional.
Desde 1984, el Laboratorio del FBI y otras
agencias que persiguen el cumplimiento de la ley
empezaron a desarrollar programas para
examinar evidencia computacional.
Objetivos de la Informática
              Forense
La informática forense tiene 3 objetivos, a saber:
1. La compensación de los daños causados por
los criminales o Intrusos.
2. La persecución y procesamiento judicial de los
criminales.
3. La creación y aplicación de medidas para
prevenir casos similares.
Estos objetivos son logrados de varias formas,
Entre ellas, la principal es la Recolección de
evidencia.
Usos de la Informática Forense

• Existen varios usos de la informática
  forense, muchos de estos usos provienen
  de la vida diaria, y no tienen que estar
  directamente relacionados con la
  informática forense:
• 1. Persecución Criminal: Evidencia
  incriminatoria puede ser usada para
  procesar una variedad de
  crímenes, incluyendo homicidios, fraude
  financiero, tráfico y venta de
  drogas, evasión de impuestos o
  pornografía infantil.
• 2. Litigación Civil: Casos que tratan con
  fraude, discriminación, acoso, divorcio, pu
  eden ser ayudados por la informática
  forense.
• 3. Investigación de Seguros: La evidencia
  encontrada en computadores, puede
  ayudar a las compañías de seguros a
  disminuir los costos de los reclamos por
  accidentes y compensaciones.
• 4. Temas corporativos: Puede ser
  recolectada información en casos que
  tratan sobre acoso sexual, robo, mal uso o
  apropiación de información confidencial o
  propietaria, o aún de espionaje industrial.
• 5. Mantenimiento de la ley: La informática
  forense puede ser usada en la búsqueda
  inicial de órdenes judiciales, así como en
  la búsqueda de información una vez se
  tiene la orden judicial para hacer la
  búsqueda exhaustiva.

Más contenido relacionado

La actualidad más candente

Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
Informatica forense[1][1]
Informatica forense[1][1]Informatica forense[1][1]
Informatica forense[1][1]XIOMARABLANDONM
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de DatosHacking Bolivia
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber CrimenBlady Roque
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13luna16psg
 
Trabajo de legislacion penal especial
Trabajo de legislacion penal especialTrabajo de legislacion penal especial
Trabajo de legislacion penal especialmarialerojas15
 

La actualidad más candente (11)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Informatica forense[1][1]
Informatica forense[1][1]Informatica forense[1][1]
Informatica forense[1][1]
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
Trabajo de legislacion penal especial
Trabajo de legislacion penal especialTrabajo de legislacion penal especial
Trabajo de legislacion penal especial
 

Destacado

La drogadiccion
La drogadiccionLa drogadiccion
La drogadiccionJOSE383
 
Ciencia y tecnologia por jonathan maza
Ciencia y tecnologia por jonathan mazaCiencia y tecnologia por jonathan maza
Ciencia y tecnologia por jonathan mazajonathansitoppt
 
Webinar NETGEAR - WiFi 11AC gestito con il controller virtuale ENSEMBLE
Webinar NETGEAR - WiFi 11AC gestito con il controller virtuale ENSEMBLEWebinar NETGEAR - WiFi 11AC gestito con il controller virtuale ENSEMBLE
Webinar NETGEAR - WiFi 11AC gestito con il controller virtuale ENSEMBLENetgear Italia
 
Ensalada de pasta con atún
Ensalada de pasta con atúnEnsalada de pasta con atún
Ensalada de pasta con atúnLaXicaNoe
 
Acentuacao grafica exercicios
Acentuacao grafica exerciciosAcentuacao grafica exercicios
Acentuacao grafica exerciciosEmerson Assis
 
A que se debe el origen de la violencia
A que se debe el origen de la violenciaA que se debe el origen de la violencia
A que se debe el origen de la violenciaKeila Benites Cordova
 
Física – eletricidade energia potencial elétrica 01 – 2013
Física – eletricidade energia potencial elétrica 01 – 2013Física – eletricidade energia potencial elétrica 01 – 2013
Física – eletricidade energia potencial elétrica 01 – 2013Jakson Raphael Pereira Barbosa
 
Mapas concept imagen
Mapas concept imagenMapas concept imagen
Mapas concept imagenvcaroloh19
 

Destacado (20)

La drogadiccion
La drogadiccionLa drogadiccion
La drogadiccion
 
Ciencia y tecnologia por jonathan maza
Ciencia y tecnologia por jonathan mazaCiencia y tecnologia por jonathan maza
Ciencia y tecnologia por jonathan maza
 
Webinar NETGEAR - WiFi 11AC gestito con il controller virtuale ENSEMBLE
Webinar NETGEAR - WiFi 11AC gestito con il controller virtuale ENSEMBLEWebinar NETGEAR - WiFi 11AC gestito con il controller virtuale ENSEMBLE
Webinar NETGEAR - WiFi 11AC gestito con il controller virtuale ENSEMBLE
 
Ensalada de pasta con atún
Ensalada de pasta con atúnEnsalada de pasta con atún
Ensalada de pasta con atún
 
Nicolas villalobos martinez
Nicolas villalobos martinezNicolas villalobos martinez
Nicolas villalobos martinez
 
Perdonar
PerdonarPerdonar
Perdonar
 
Google académico
Google académicoGoogle académico
Google académico
 
Aparicio susana ud1_evoluciontecnologia
Aparicio susana ud1_evoluciontecnologiaAparicio susana ud1_evoluciontecnologia
Aparicio susana ud1_evoluciontecnologia
 
Gira pascual
Gira pascualGira pascual
Gira pascual
 
Clase 8 epidemio
Clase 8 epidemioClase 8 epidemio
Clase 8 epidemio
 
Marketing operativo
Marketing operativoMarketing operativo
Marketing operativo
 
Transistores hsaravia
Transistores hsaraviaTransistores hsaravia
Transistores hsaravia
 
Astro-Cronologia
Astro-CronologiaAstro-Cronologia
Astro-Cronologia
 
Acentuacao grafica exercicios
Acentuacao grafica exerciciosAcentuacao grafica exercicios
Acentuacao grafica exercicios
 
A que se debe el origen de la violencia
A que se debe el origen de la violenciaA que se debe el origen de la violencia
A que se debe el origen de la violencia
 
Presentación2
Presentación2Presentación2
Presentación2
 
Física – eletricidade energia potencial elétrica 01 – 2013
Física – eletricidade energia potencial elétrica 01 – 2013Física – eletricidade energia potencial elétrica 01 – 2013
Física – eletricidade energia potencial elétrica 01 – 2013
 
Como subir un video
Como subir un videoComo subir un video
Como subir un video
 
Alimento clase 1
Alimento clase 1Alimento clase 1
Alimento clase 1
 
Mapas concept imagen
Mapas concept imagenMapas concept imagen
Mapas concept imagen
 

Similar a Informática forense

INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIEStatianachitan
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIEStatianachitan
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense Franklin Pazmiño
 

Similar a Informática forense (20)

INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Katia stanziola informatica forense
Katia stanziola informatica forenseKatia stanziola informatica forense
Katia stanziola informatica forense
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
6. Carlos Jaramillo - CELLEBRITE.
6. Carlos Jaramillo - CELLEBRITE.6. Carlos Jaramillo - CELLEBRITE.
6. Carlos Jaramillo - CELLEBRITE.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Eduardo
EduardoEduardo
Eduardo
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 

Informática forense

  • 2. introducción La informática forense está adquiriendo una gran importancia dentro del Área de la información electrónica. esto debido al aumento del valor de la Información y/o al uso que se le da a ésta, al desarrollo de nuevos espacios donde es usada (por Ej. El Internet), y al extenso uso de computadores por parte de las compañías de negocios tradicionales.
  • 3. ¿Qué es la Informática Forense? Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional.
  • 4. Objetivos de la Informática Forense La informática forense tiene 3 objetivos, a saber: 1. La compensación de los daños causados por los criminales o Intrusos. 2. La persecución y procesamiento judicial de los criminales. 3. La creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, Entre ellas, la principal es la Recolección de evidencia.
  • 5. Usos de la Informática Forense • Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y no tienen que estar directamente relacionados con la informática forense:
  • 6. • 1. Persecución Criminal: Evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.
  • 7. • 2. Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, pu eden ser ayudados por la informática forense.
  • 8. • 3. Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones.
  • 9. • 4. Temas corporativos: Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial.
  • 10. • 5. Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial para hacer la búsqueda exhaustiva.