[Escribaaquí]
[Escribaaquí]
[Fecha] Informática
Forense
Facultadde Ciencias Médicas
CERQUIN CHINGAY RACHEL
SECCION 01
INFORMÁTICA FORENSE
i.
Contenido
Introducción..................................................................................................................................................... 0
Gracias a ella las empresas obtienen respuestaa: .............................................................................................. 1
La Informática Forense..................................................................................................................................... 1
¿De qué se trata?......................................................................................................................................... 1
¿Funciona?................................................................................................................................................... 2
Bibliografía...................................................................................................................................................... 3
INFORMÁTICA FORENSE
i.
[Escribaaquí]
INFORMATICA FORENSE
Introducción
Desde que aparecióInternet, uno de sus principales objetivos está relacionado con suuso enlas empresas y otras instituciones
no comerciales.
De hecho, la primera red de computadoras llamada "Arpanet" (Advanced Research Projects Agency Network) fue creada a
peticióndel Departamento de Defensa de EU como medio de comunicación para los diferentes organismos del país.
De ahí en adelante sus beneficios se multiplicaron hasta lo que es ahora: una enorme plataforma que nos permite guardar y
buscar datos, además de comunicarnos con cualquier empresa, sinimportar la ubicación que posea enel mapa.
Sin embargo, tanimportante como conocer sus beneficios es también entender los riesgos inherentes a la seguridad, cuando
se implementa esta tecnología.
De acuerdo con algunas empresas de investigación, la seguridad de la información seguirá siendo una preocupación ejecutiva
durante, al menos, los próximos cinco años, debido a las nuevas olas tecnológicas que modificarán las medidas de seguridad
existentes.
INFORMÁTICA FORENSE
i.
Precisamente, con el objetivo de reducir en porcentaje este problema, es que aparece una nueva modalidad llamada
"Informática Forense", que permite la solución de conflictos tecnológicos relacionados con seguridad informática y
protección de datos.
Gracias a ella las empresas obtienen respuesta a:
Problemas de privacidad
Competencia desleal
Fraude
Robo de información confidencial
Espionaje industrial
Todos, problemas surgidos por un uso indebido de los beneficios que nos entregan las tecnologías de la información.
La Informática Forense
¿De qué se trata?
Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas
electrónicamente para que puedan ser aceptadas enun proceso legal.
Las distintas metodologías forenses incluyen la captura segura de datos de diferentes medios digitales y evidencias digitales,
sinalterar la información de origen.
Las evidencias digitales recabadas permitenelaborar un dictamenfundamentado y con justificación de las hipótesis que en él
se barajan a partir de las pruebas recogidas.
Gracias a este proceso, la informática forense aparece como una "disciplina auxiliar" de la justicia moderna, para enfrentar los
desafíos ytécnicas de los intrusos informáticos, así comogarante de la verdad utilizandola "evidencia digital".
INFORMÁTICA FORENSE
i.
¿Funciona?
Durante julio de este añose conoció elcasode la profesora venezolana, CarmenCecilia Nares Castro, acusada de desestabiliz ar
el mercadobancario de su país, a través del sistema Twitter.
Durante el proceso, investigado con informática forense, fueron analizados su computadora, su conexión a Internet, su
teléfono Nokia y todos aquellos elementos que la pudieran vincular a la violada cuenta en la redsocial.
Gracias a ellose puedo esclarecer la inocencia de la profesional, quien"nohabía ningún elemento encontra de mi cliente donde
se determinen culpabilidad", según su abogado.
Otra investigación llevada a cabo por el Munk Centre for International Studies de la Universidad de Toronto (Canadá) y el
Departamento de Ciencias de la Computación de la Universidadde Cambridge (Inglaterra), logró dejar al descubierto enabril
de 2009 a una redde espionaje cibernéticoque operaba en103 países.
El malware que usaba GhostNet permitía controlar a distancia los ordenadores de varios gobiernos y compañías privadas -
infectados con él- pudiendo obtener documentos, activar la webcam y elmicrófono entre otras cosas.
Del mismo modo, en diciembre del año pasado se conoció el caso de un hombre que amenazó de muerte al hijo menor del
presidente Álvaro Uribe a través Facebook.
Este individuo apareció en un grupo de la red social, donde indicaba textualmente: "Me comprometo a matar a Jerónimo
Alberto Uribe, hijo de Álvaro Uribe".
Tras cinco meses de investigación en Internet, el hombre fue detenido y puesto bajo la justicio ordinaria. Todo, gracias a las
acciones realizadas por los forenses informáticos de ese país.
INFORMÁTICA FORENSE
i.
Bibliografía

2016 informatica forense - texto

  • 1.
  • 2.
    INFORMÁTICA FORENSE i. Contenido Introducción..................................................................................................................................................... 0 Graciasa ella las empresas obtienen respuestaa: .............................................................................................. 1 La Informática Forense..................................................................................................................................... 1 ¿De qué se trata?......................................................................................................................................... 1 ¿Funciona?................................................................................................................................................... 2 Bibliografía...................................................................................................................................................... 3
  • 3.
  • 4.
    [Escribaaquí] INFORMATICA FORENSE Introducción Desde queaparecióInternet, uno de sus principales objetivos está relacionado con suuso enlas empresas y otras instituciones no comerciales. De hecho, la primera red de computadoras llamada "Arpanet" (Advanced Research Projects Agency Network) fue creada a peticióndel Departamento de Defensa de EU como medio de comunicación para los diferentes organismos del país. De ahí en adelante sus beneficios se multiplicaron hasta lo que es ahora: una enorme plataforma que nos permite guardar y buscar datos, además de comunicarnos con cualquier empresa, sinimportar la ubicación que posea enel mapa. Sin embargo, tanimportante como conocer sus beneficios es también entender los riesgos inherentes a la seguridad, cuando se implementa esta tecnología. De acuerdo con algunas empresas de investigación, la seguridad de la información seguirá siendo una preocupación ejecutiva durante, al menos, los próximos cinco años, debido a las nuevas olas tecnológicas que modificarán las medidas de seguridad existentes.
  • 5.
    INFORMÁTICA FORENSE i. Precisamente, conel objetivo de reducir en porcentaje este problema, es que aparece una nueva modalidad llamada "Informática Forense", que permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella las empresas obtienen respuesta a: Problemas de privacidad Competencia desleal Fraude Robo de información confidencial Espionaje industrial Todos, problemas surgidos por un uso indebido de los beneficios que nos entregan las tecnologías de la información. La Informática Forense ¿De qué se trata? Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas enun proceso legal. Las distintas metodologías forenses incluyen la captura segura de datos de diferentes medios digitales y evidencias digitales, sinalterar la información de origen. Las evidencias digitales recabadas permitenelaborar un dictamenfundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas. Gracias a este proceso, la informática forense aparece como una "disciplina auxiliar" de la justicia moderna, para enfrentar los desafíos ytécnicas de los intrusos informáticos, así comogarante de la verdad utilizandola "evidencia digital".
  • 6.
    INFORMÁTICA FORENSE i. ¿Funciona? Durante juliode este añose conoció elcasode la profesora venezolana, CarmenCecilia Nares Castro, acusada de desestabiliz ar el mercadobancario de su país, a través del sistema Twitter. Durante el proceso, investigado con informática forense, fueron analizados su computadora, su conexión a Internet, su teléfono Nokia y todos aquellos elementos que la pudieran vincular a la violada cuenta en la redsocial. Gracias a ellose puedo esclarecer la inocencia de la profesional, quien"nohabía ningún elemento encontra de mi cliente donde se determinen culpabilidad", según su abogado. Otra investigación llevada a cabo por el Munk Centre for International Studies de la Universidad de Toronto (Canadá) y el Departamento de Ciencias de la Computación de la Universidadde Cambridge (Inglaterra), logró dejar al descubierto enabril de 2009 a una redde espionaje cibernéticoque operaba en103 países. El malware que usaba GhostNet permitía controlar a distancia los ordenadores de varios gobiernos y compañías privadas - infectados con él- pudiendo obtener documentos, activar la webcam y elmicrófono entre otras cosas. Del mismo modo, en diciembre del año pasado se conoció el caso de un hombre que amenazó de muerte al hijo menor del presidente Álvaro Uribe a través Facebook. Este individuo apareció en un grupo de la red social, donde indicaba textualmente: "Me comprometo a matar a Jerónimo Alberto Uribe, hijo de Álvaro Uribe". Tras cinco meses de investigación en Internet, el hombre fue detenido y puesto bajo la justicio ordinaria. Todo, gracias a las acciones realizadas por los forenses informáticos de ese país.
  • 7.