SlideShare una empresa de Scribd logo
1 de 3
¿Qué es la informática forense? El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense, sus usos y objetivos- adquiere cada vez mayor trascendencia. ¿En qué consiste esta técnica relativamente reciente? La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.
Informática Forense   -  ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
Objetivos de la Informática forense En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.

Más contenido relacionado

La actualidad más candente

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en lineakikin_26
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD ZBIGNIEWMILKO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticanorislay
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasIkusi Velatia
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaIkusi Velatia
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPNYCE
 

La actualidad más candente (17)

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en linea
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Elba
ElbaElba
Elba
 
Elba
ElbaElba
Elba
 
Elba
ElbaElba
Elba
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticas
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDP
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 

Destacado

Allan garcia
Allan garciaAllan garcia
Allan garciaAllan
 
Smd conversión-
Smd conversión-Smd conversión-
Smd conversión-b
 
Afsana media .
Afsana media .Afsana media .
Afsana media .Afsana
 
Webquest word per trametre
Webquest word per trametreWebquest word per trametre
Webquest word per trametrejosepvilella
 
Apresentação 1 t09
Apresentação 1 t09Apresentação 1 t09
Apresentação 1 t09Cia Hering RI
 
Grup4
Grup4Grup4
Grup4ceip
 
Formulario con transparencia
Formulario con transparenciaFormulario con transparencia
Formulario con transparencianera24mx
 
Asea Advancing Life
Asea Advancing LifeAsea Advancing Life
Asea Advancing Lifejodistott
 
Ruby on rails vorlesung 3 Mehr Ruby
Ruby on rails vorlesung 3  Mehr RubyRuby on rails vorlesung 3  Mehr Ruby
Ruby on rails vorlesung 3 Mehr RubyJulian Fischer
 
Mandalas de 20 e 30 cm by adriana
Mandalas de 20 e 30 cm by adrianaMandalas de 20 e 30 cm by adriana
Mandalas de 20 e 30 cm by adrianaatelieartmandalas
 
novetats en novel·la Sant Jordi 2010
novetats en novel·la Sant Jordi 2010novetats en novel·la Sant Jordi 2010
novetats en novel·la Sant Jordi 2010bibliobusmontserrat
 
Twitter jt 1x1
Twitter jt 1x1Twitter jt 1x1
Twitter jt 1x1atallada
 
Xtreme radio i[1].e_pedro_estrada
Xtreme radio i[1].e_pedro_estradaXtreme radio i[1].e_pedro_estrada
Xtreme radio i[1].e_pedro_estradaAfmi Comunicaciones
 
Presentació 1r batx i 4t eso
Presentació 1r batx i 4t esoPresentació 1r batx i 4t eso
Presentació 1r batx i 4t esoiessineu
 

Destacado (20)

Allan garcia
Allan garciaAllan garcia
Allan garcia
 
Aluna rosa
Aluna rosaAluna rosa
Aluna rosa
 
Smd conversión-
Smd conversión-Smd conversión-
Smd conversión-
 
Afsana media .
Afsana media .Afsana media .
Afsana media .
 
Panorama pe 1_2208
Panorama pe 1_2208Panorama pe 1_2208
Panorama pe 1_2208
 
Webquest word per trametre
Webquest word per trametreWebquest word per trametre
Webquest word per trametre
 
Apresentação 1 t09
Apresentação 1 t09Apresentação 1 t09
Apresentação 1 t09
 
UN MEXICO MEJOR
UN MEXICO MEJORUN MEXICO MEJOR
UN MEXICO MEJOR
 
Grup4
Grup4Grup4
Grup4
 
Formulario con transparencia
Formulario con transparenciaFormulario con transparencia
Formulario con transparencia
 
Asea Advancing Life
Asea Advancing LifeAsea Advancing Life
Asea Advancing Life
 
Ruby on rails vorlesung 3 Mehr Ruby
Ruby on rails vorlesung 3  Mehr RubyRuby on rails vorlesung 3  Mehr Ruby
Ruby on rails vorlesung 3 Mehr Ruby
 
Mandalas de 20 e 30 cm by adriana
Mandalas de 20 e 30 cm by adrianaMandalas de 20 e 30 cm by adriana
Mandalas de 20 e 30 cm by adriana
 
Presentacion Bookcrossing
Presentacion BookcrossingPresentacion Bookcrossing
Presentacion Bookcrossing
 
novetats en novel·la Sant Jordi 2010
novetats en novel·la Sant Jordi 2010novetats en novel·la Sant Jordi 2010
novetats en novel·la Sant Jordi 2010
 
El Verdadero Trabajo
El Verdadero TrabajoEl Verdadero Trabajo
El Verdadero Trabajo
 
Twitter jt 1x1
Twitter jt 1x1Twitter jt 1x1
Twitter jt 1x1
 
Xtreme radio i[1].e_pedro_estrada
Xtreme radio i[1].e_pedro_estradaXtreme radio i[1].e_pedro_estrada
Xtreme radio i[1].e_pedro_estrada
 
Presentació 1r batx i 4t eso
Presentació 1r batx i 4t esoPresentació 1r batx i 4t eso
Presentació 1r batx i 4t eso
 
SEM & SEO
SEM & SEOSEM & SEO
SEM & SEO
 

Similar a Estilo

Similar a Estilo (20)

Informatica Animaciones
Informatica AnimacionesInformatica Animaciones
Informatica Animaciones
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
Transicion Diapo
Transicion DiapoTransicion Diapo
Transicion Diapo
 
Soluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridadSoluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridad
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
N3a06
N3a06N3a06
N3a06
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumén auditoria by Mizael
Resumén auditoria by MizaelResumén auditoria by Mizael
Resumén auditoria by Mizael
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (16)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Estilo

  • 1. ¿Qué es la informática forense? El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense, sus usos y objetivos- adquiere cada vez mayor trascendencia. ¿En qué consiste esta técnica relativamente reciente? La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.
  • 2. Informática Forense - ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
  • 3. Objetivos de la Informática forense En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.