SlideShare una empresa de Scribd logo
1 de 2
ANALISIS FORENSE
RESUMEN
Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que
permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso
legal.
Estas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar
datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
PASOS PARA EL CÓMPUTO FORENSE
1.- Identificación
Primero deberá identificar como se guarda y
que manejo se le da a la información que ha
sido víctima del ataque
2.- como en toda ciencia forense jamás
alterar o dañar la evidencia que se tenga.
3.- Preservación
Proceso en que se generar una copia de toda
la memoria o información, el cual permitirá
recuperar en el siguiente paso, toda la
información contenida y borrada de esta.
4.-Análisis
Aplicación de técnicas científicas y analíticas
a los medios duplicados por medio del
proceso forense para poder encontrar
pruebas de ciertas conductas.
5.-Presentación
Se realiza un reporte explicito de la
investigación, los archivos y datos
encontrados, posible autor y sus accionesala
empresa a quien nos haya contratado para
que esta tome las medidas a adecuadas.
ÉXITO EN EL TRABAJO
Para poder realizar con éxito este tipo de
trabajo, nunca debemos olvidar:
- Ser imparcial. Solamente analizar y reportar
lo encontrado.
- Realizar una investigación formal sin
conocimiento y experiencia.
- Mantener la cadena de custodia (proceso
que verifica la integridad y manejo adecuado
de la evidencia) .
-Documentar toda actividad realizada
PERO TAMBIEN NECESITAMOS SABER UN
POCO SOBRE :
-Técnicas de intrusión que utilizan los
crackers y hackers para extraer información
a los sistemas de cómputo.
- Desarrollo de los exploits(vulnerabilidades),
esto le permite al informático forense saber
que tipo de programas se pondrán de moda,
para generar una base de estudio que le
permita observar patrones de
comportamiento.
CAMPO DE TRABAJO
Los servicios pueden darse tanto al sector
público como privado. Dentro del sector
público puede desempeñarse en el gobierno
dentro del sistema legal, cuerpos policíacos .
En el sector privado puede desempeñarse
en bancos, compañías de seguros,
bufetjurídico ,etc
CONCLUSION
Toda empresa se dara cuenta que fue
víctima de algún ataque y contratara los
servicios de un profesional en esta materia
después de que haya sufrido perdida o
ataque a sus información , además de que
los ciber ataques son mas frecuentes y para
esto se necesita mas gente especializada en
el tema

Más contenido relacionado

La actualidad más candente

Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
Meztli Valeriano Orozco
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
RUBENP0RTILL0
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
guadalupegrande
 

La actualidad más candente (20)

Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Examenfinal (3)
Examenfinal (3)Examenfinal (3)
Examenfinal (3)
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Trabajo ofimatica lebo
Trabajo ofimatica leboTrabajo ofimatica lebo
Trabajo ofimatica lebo
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Normas de seguridad
Normas de seguridadNormas de seguridad
Normas de seguridad
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 

Destacado (7)

Control de zonas por parte de oficiales generales
Control de zonas por parte de oficiales generalesControl de zonas por parte de oficiales generales
Control de zonas por parte de oficiales generales
 
El origen del nombre halloween parcial 2 gbi
El origen del nombre halloween parcial 2 gbiEl origen del nombre halloween parcial 2 gbi
El origen del nombre halloween parcial 2 gbi
 
Freedom to move
Freedom to moveFreedom to move
Freedom to move
 
Trabalho semm
Trabalho semmTrabalho semm
Trabalho semm
 
Herramientas educativas
Herramientas educativasHerramientas educativas
Herramientas educativas
 
Palestra
PalestraPalestra
Palestra
 
Children
ChildrenChildren
Children
 

Similar a Analisis forense

Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSR
Mauri Rojas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
DONALETE69
 
Informática forense
Informática forenseInformática forense
Informática forense
Sheila Rojas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
carlanarro
 

Similar a Analisis forense (20)

Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Mega resumen
Mega resumenMega resumen
Mega resumen
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSR
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Examen final
Examen finalExamen final
Examen final
 

Analisis forense

  • 1. ANALISIS FORENSE RESUMEN Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Estas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. PASOS PARA EL CÓMPUTO FORENSE 1.- Identificación Primero deberá identificar como se guarda y que manejo se le da a la información que ha sido víctima del ataque 2.- como en toda ciencia forense jamás alterar o dañar la evidencia que se tenga. 3.- Preservación Proceso en que se generar una copia de toda la memoria o información, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada de esta. 4.-Análisis Aplicación de técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. 5.-Presentación Se realiza un reporte explicito de la investigación, los archivos y datos encontrados, posible autor y sus accionesala empresa a quien nos haya contratado para que esta tome las medidas a adecuadas. ÉXITO EN EL TRABAJO Para poder realizar con éxito este tipo de trabajo, nunca debemos olvidar: - Ser imparcial. Solamente analizar y reportar lo encontrado. - Realizar una investigación formal sin conocimiento y experiencia. - Mantener la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia) . -Documentar toda actividad realizada PERO TAMBIEN NECESITAMOS SABER UN POCO SOBRE : -Técnicas de intrusión que utilizan los crackers y hackers para extraer información a los sistemas de cómputo. - Desarrollo de los exploits(vulnerabilidades),
  • 2. esto le permite al informático forense saber que tipo de programas se pondrán de moda, para generar una base de estudio que le permita observar patrones de comportamiento. CAMPO DE TRABAJO Los servicios pueden darse tanto al sector público como privado. Dentro del sector público puede desempeñarse en el gobierno dentro del sistema legal, cuerpos policíacos . En el sector privado puede desempeñarse en bancos, compañías de seguros, bufetjurídico ,etc CONCLUSION Toda empresa se dara cuenta que fue víctima de algún ataque y contratara los servicios de un profesional en esta materia después de que haya sufrido perdida o ataque a sus información , además de que los ciber ataques son mas frecuentes y para esto se necesita mas gente especializada en el tema