SlideShare una empresa de Scribd logo
1 de 6
1
1
TECNOLOGIA SISTEMAS DE INFORMACION
INFORMATICA FORENCE
Angélica Rosero Padilla
Actividad de aprendizaje 1.9
2
2
Contenido
Actividad de aprendizaje 1.9...............................................................................................3
Perfil...............................................................................................................................3
Cualidades......................................................................................................................3
Experiencia.....................................................................................................................3
Herramientas que debe utilizar.......................................................................................4
Líneas de trabajo que puede realizar. .............................................................................5
Empresas u organizaciones aplicables.............................................................................6
Remuneraciones enel medio local y mundial..................................................................6
Bibliografia.........................................................................Error! Bookmark not defined.
3
3
Actividad de aprendizaje 1.9.
Planteamiento de la actividad Realice una presentación sobre “Perfil del
Investigador Informático Forense de TI”
Perfil
 Profesionales en carreras afines a la ciencia Informática
 Ingenieros En Sistemas
 Ingenieros Informáticos
Cualidades.
 IDONIEDAD
 HONESTIDAD
 INTEGRIDAD
 HOJA DE VIDA INTACHABLE
 TRAYECTORIA Y EXPERIENCIA AMPLIAMNETE COMPROBADAS
Experiencia.
Los prospectos de investigadores cibernéticos forenses tienen tres posibilidades de
carrera.
Aquellos que quieran especializarse en delitos informáticos o cibernéticos se
convierten en agentes de la ley.
Con una combinación de experiencia, educación y evaluaciones de servicio, pueden
ser designados a un puesto de investigador de delitos informáticos.
La consultoría cibernética forense es la segunda opción. La gente en este campo
termina una licenciatura en informática forense y luego trabaja para una firma de
consultoría forense haciendo el trabajo forense para sus clientes.
La tercera opción es la carrera de investigador privado. Los oficiales retirados de la
policía a menudo siguen este camino. Pueden trabajar para una agencia o ser
independientes y usar la informática forense para ayudarles en sus investigaciones.
El perfil del Profesional Ingeniero Informático tiene entre otros, los siguientes
deberes:
Actuar con la mayor objetividad, tomando en consideración lo que pueda favorecer
como lo que pueda perjudicar a cualquiera de las partes.
Si es designado judicialmente: Aceptar el cargo, salvo justa causa.
Comparecer a la ratificación, juicio o vista.
TIPOS DE RESPONSABILIDAD DEL PERITO
4
4
El perito está sujeto a varios tipos de responsabilidades, dependiendo de la norma o
legislación:
 Responsabilidad CIVIL
 Responsabilidad PENAL
 Responsabilidad DISCIPLINARIA:
 Responsabilidad PROFESIONAL
Herramientas que debe utilizar.
Me permire listar las Herramientas disponibles para un perrito informatico:
 Sleuth Kit (Forensics Kit. Command Line)
 Autopsy (Forensics Browser for Sleuth Kit)
 Volatility (Reconstrucción y análisis de memoria RAM)
 Py-Flag (Forensics Browser)
 Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)
 dcfldd (DD Imaging Tool command line tool and also works with AIR)
 foremost (Data Carver command line tool)
 Air (Forensics Imaging GUI)
 md5deep (MD5 Hashing Program)
 netcat (Command Line)
 cryptcat (Command Line)
 NTFS-Tools
 Hetman software (Recuperador de datos borrados por los criminales)
 qtparted (GUI Partitioning Tool)
 regviewer (Windows Registry)
 Viewer
 X-Ways WinTrace
 X-Ways WinHex
 X-Ways Forensics
 R-Studio Emergency (Bootable Recovery media Maker)
 R-Studio Network Edtion
 R-Studio RS Agent
 Net resident
 Faces
 Encase
5
5
 Snort
 Helix
 NetFlow
 Deep Freeze
 hiren´s boot
 Canaima 3.1
 Mini XP
 Metashield Analyser Online (Analizador de metadatos online)
 Exif Viewer (Visor de metadatos en imágenes)
Herramientas para el análisis de discos duros:
 AccessData Forensic ToolKit (FTK)
 Guidance Software EnCase
 Kit Electrónico de Transferencia de datos
Herramientas para el análisis de correos electrónicos:
 Paraben
 AccessData Forensic ToolKit (FTK)
Herramientas para el análisis de dispositivos móviles:
 AccessData Mobile Phone Examiner Plus (MPE+)
Herramientas para el análisis de redes:
 E-Detective - Decision Computer Group
 SilentRunner - AccessData
 NetworkMiner
 Netwitness Investigator
Herramientas para filtrar y monitorear el tráfico de una red tanto interna
como a internet.
 Tcpdump
 USBDeview
 SilentRunner - AccessData
 WireShark
Líneas de trabajo que puede realizar.
 Investigación Forence
 Peritos Acreditados por Institución Públicas o Privadas
 Expertos en Seguridades Informáticas en Empresas Públicas o Privadas
 Asesores de Seguridades en Sistemas Informáticas
6
6
Empresas u organizaciones aplicables.
 Institución Pública o Privada
 Empresas Públicas o Privadas
 Instituciones Educativas
 Universidades
 Docensia
 Empresa Propia de Seguridades

Remuneraciones en el medio local y mundial
Peritos ganarían hasta $ 3.400 por diligencia - El Telégrafo
De acuerdo con el Bureau of Labor Statistics (BLS) – Buró de Estadísticas Laborales, los
detectives e investigadores, incluidos los cibernéticos forenses, obtuvieron un ingreso
promedio anual de $ 68.820 en Mayo del 2010, con un rango de salario anual de
US$38.850 a US$119.320. Los investigadores de informática forense que trabajan
El salario de este tipo de hácker profesional oscila en EE UU entre 180.000 y un millón
de dólaresen la industria de consultoría o privada se clasifican como analistas de
seguridad de la información según el BLS. En 2010, su salario promedio anual fue de
US$79.370, con un rango de entre US$43.190 y US$119.940. Los investigadores
privados especializados en informática forense obtuvieron un salario anual promedio de
US$47.830, con un rango de entre US$25.760 y US$74.970 por año.
Hay distintos tipos de peritos y sus sueldos dependen en gran medida del sector en el que
trabajen, si son trabajadores por cuenta propia y también su jornada de trabajo. Igualmente
también influyen otros factores como la experiencia o la antigüedad en el puesto de
trabajo. Y además algunos peritos cobran complementos y dietas.
Además, en el presupuesto que se ofrece al cliente acerca de la peritación deben de estar
incluidos los gastos de desplazamientos, tanto para hacer el peritaje como para reunirse
con el cliente en caso de ser necesario, y también el tiempo de la redacción del informe y
los materiales necesarios para este.
Aun así, los sueldos de perito en España son bastante elevados y la hora de trabajo se
paga alrededor de 10-13 euros la hora.
Bibliografía:
Actividad_entregable_1_Informatica_forence
http://www.eltelegrafo.com.ec/noticias/judicial/13/peritos-ganarian-hasta-3-400-por-
diligencia
https://www.youtube.com/watch?v=E46SGcE08oU
https://blog.jobandtalent.com/sueldos-de-perito-espana/

Más contenido relacionado

Similar a Actividad de aprendizaje 1.9

Perito Informatico
Perito InformaticoPerito Informatico
Perito InformaticoAndres Pozo
 
Ensayo de administración de recursos informáticos
Ensayo de administración de recursos informáticosEnsayo de administración de recursos informáticos
Ensayo de administración de recursos informáticosaleleo1
 
Investigador Forense
Investigador ForenseInvestigador Forense
Investigador ForenseFiko Perez
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoJuan Jose Flores
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forensevanearely cc
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesMAURO666
 
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICAAMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICAEuniceGJ97
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Manual de seguridad pre
Manual de seguridad preManual de seguridad pre
Manual de seguridad prejtk1
 

Similar a Actividad de aprendizaje 1.9 (20)

Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Perito Informatico
Perito InformaticoPerito Informatico
Perito Informatico
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Ensayo de administración de recursos informáticos
Ensayo de administración de recursos informáticosEnsayo de administración de recursos informáticos
Ensayo de administración de recursos informáticos
 
Investigador Forense
Investigador ForenseInvestigador Forense
Investigador Forense
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructurado
 
Manual seguridad informatica
Manual seguridad informaticaManual seguridad informatica
Manual seguridad informatica
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitales
 
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICAAMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Manual de seguridad pre
Manual de seguridad preManual de seguridad pre
Manual de seguridad pre
 
Curso de Vigilancia Tecnológica
Curso de Vigilancia TecnológicaCurso de Vigilancia Tecnológica
Curso de Vigilancia Tecnológica
 

Último

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 

Último (9)

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 

Actividad de aprendizaje 1.9

  • 1. 1 1 TECNOLOGIA SISTEMAS DE INFORMACION INFORMATICA FORENCE Angélica Rosero Padilla Actividad de aprendizaje 1.9
  • 2. 2 2 Contenido Actividad de aprendizaje 1.9...............................................................................................3 Perfil...............................................................................................................................3 Cualidades......................................................................................................................3 Experiencia.....................................................................................................................3 Herramientas que debe utilizar.......................................................................................4 Líneas de trabajo que puede realizar. .............................................................................5 Empresas u organizaciones aplicables.............................................................................6 Remuneraciones enel medio local y mundial..................................................................6 Bibliografia.........................................................................Error! Bookmark not defined.
  • 3. 3 3 Actividad de aprendizaje 1.9. Planteamiento de la actividad Realice una presentación sobre “Perfil del Investigador Informático Forense de TI” Perfil  Profesionales en carreras afines a la ciencia Informática  Ingenieros En Sistemas  Ingenieros Informáticos Cualidades.  IDONIEDAD  HONESTIDAD  INTEGRIDAD  HOJA DE VIDA INTACHABLE  TRAYECTORIA Y EXPERIENCIA AMPLIAMNETE COMPROBADAS Experiencia. Los prospectos de investigadores cibernéticos forenses tienen tres posibilidades de carrera. Aquellos que quieran especializarse en delitos informáticos o cibernéticos se convierten en agentes de la ley. Con una combinación de experiencia, educación y evaluaciones de servicio, pueden ser designados a un puesto de investigador de delitos informáticos. La consultoría cibernética forense es la segunda opción. La gente en este campo termina una licenciatura en informática forense y luego trabaja para una firma de consultoría forense haciendo el trabajo forense para sus clientes. La tercera opción es la carrera de investigador privado. Los oficiales retirados de la policía a menudo siguen este camino. Pueden trabajar para una agencia o ser independientes y usar la informática forense para ayudarles en sus investigaciones. El perfil del Profesional Ingeniero Informático tiene entre otros, los siguientes deberes: Actuar con la mayor objetividad, tomando en consideración lo que pueda favorecer como lo que pueda perjudicar a cualquiera de las partes. Si es designado judicialmente: Aceptar el cargo, salvo justa causa. Comparecer a la ratificación, juicio o vista. TIPOS DE RESPONSABILIDAD DEL PERITO
  • 4. 4 4 El perito está sujeto a varios tipos de responsabilidades, dependiendo de la norma o legislación:  Responsabilidad CIVIL  Responsabilidad PENAL  Responsabilidad DISCIPLINARIA:  Responsabilidad PROFESIONAL Herramientas que debe utilizar. Me permire listar las Herramientas disponibles para un perrito informatico:  Sleuth Kit (Forensics Kit. Command Line)  Autopsy (Forensics Browser for Sleuth Kit)  Volatility (Reconstrucción y análisis de memoria RAM)  Py-Flag (Forensics Browser)  Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)  dcfldd (DD Imaging Tool command line tool and also works with AIR)  foremost (Data Carver command line tool)  Air (Forensics Imaging GUI)  md5deep (MD5 Hashing Program)  netcat (Command Line)  cryptcat (Command Line)  NTFS-Tools  Hetman software (Recuperador de datos borrados por los criminales)  qtparted (GUI Partitioning Tool)  regviewer (Windows Registry)  Viewer  X-Ways WinTrace  X-Ways WinHex  X-Ways Forensics  R-Studio Emergency (Bootable Recovery media Maker)  R-Studio Network Edtion  R-Studio RS Agent  Net resident  Faces  Encase
  • 5. 5 5  Snort  Helix  NetFlow  Deep Freeze  hiren´s boot  Canaima 3.1  Mini XP  Metashield Analyser Online (Analizador de metadatos online)  Exif Viewer (Visor de metadatos en imágenes) Herramientas para el análisis de discos duros:  AccessData Forensic ToolKit (FTK)  Guidance Software EnCase  Kit Electrónico de Transferencia de datos Herramientas para el análisis de correos electrónicos:  Paraben  AccessData Forensic ToolKit (FTK) Herramientas para el análisis de dispositivos móviles:  AccessData Mobile Phone Examiner Plus (MPE+) Herramientas para el análisis de redes:  E-Detective - Decision Computer Group  SilentRunner - AccessData  NetworkMiner  Netwitness Investigator Herramientas para filtrar y monitorear el tráfico de una red tanto interna como a internet.  Tcpdump  USBDeview  SilentRunner - AccessData  WireShark Líneas de trabajo que puede realizar.  Investigación Forence  Peritos Acreditados por Institución Públicas o Privadas  Expertos en Seguridades Informáticas en Empresas Públicas o Privadas  Asesores de Seguridades en Sistemas Informáticas
  • 6. 6 6 Empresas u organizaciones aplicables.  Institución Pública o Privada  Empresas Públicas o Privadas  Instituciones Educativas  Universidades  Docensia  Empresa Propia de Seguridades  Remuneraciones en el medio local y mundial Peritos ganarían hasta $ 3.400 por diligencia - El Telégrafo De acuerdo con el Bureau of Labor Statistics (BLS) – Buró de Estadísticas Laborales, los detectives e investigadores, incluidos los cibernéticos forenses, obtuvieron un ingreso promedio anual de $ 68.820 en Mayo del 2010, con un rango de salario anual de US$38.850 a US$119.320. Los investigadores de informática forense que trabajan El salario de este tipo de hácker profesional oscila en EE UU entre 180.000 y un millón de dólaresen la industria de consultoría o privada se clasifican como analistas de seguridad de la información según el BLS. En 2010, su salario promedio anual fue de US$79.370, con un rango de entre US$43.190 y US$119.940. Los investigadores privados especializados en informática forense obtuvieron un salario anual promedio de US$47.830, con un rango de entre US$25.760 y US$74.970 por año. Hay distintos tipos de peritos y sus sueldos dependen en gran medida del sector en el que trabajen, si son trabajadores por cuenta propia y también su jornada de trabajo. Igualmente también influyen otros factores como la experiencia o la antigüedad en el puesto de trabajo. Y además algunos peritos cobran complementos y dietas. Además, en el presupuesto que se ofrece al cliente acerca de la peritación deben de estar incluidos los gastos de desplazamientos, tanto para hacer el peritaje como para reunirse con el cliente en caso de ser necesario, y también el tiempo de la redacción del informe y los materiales necesarios para este. Aun así, los sueldos de perito en España son bastante elevados y la hora de trabajo se paga alrededor de 10-13 euros la hora. Bibliografía: Actividad_entregable_1_Informatica_forence http://www.eltelegrafo.com.ec/noticias/judicial/13/peritos-ganarian-hasta-3-400-por- diligencia https://www.youtube.com/watch?v=E46SGcE08oU https://blog.jobandtalent.com/sueldos-de-perito-espana/