SlideShare una empresa de Scribd logo
1 de 13
INFORMÁTICA FORENSE
Angello Pérez
ÍNDICE
• Métodos para ocultar información
• Espacio libre
• Pasos para recuperar archivos de un pen drive formateado
• Análisis de la incidencia de virus en la empresa
• Backdoor
MÉTODOS PARA OCULTAR
INFORMACIÓN
Los métodos mas utilizados para ocultar la información son:
El enmascaramiento y filtrado a través de marcas de agua en
imágenes
La Utilización de algoritmos y funciones matemáticas.
Inserción de información en el bit menos significativo de cada
pixel.
ESPACIO LIBRE
El espacio libre o disponible para uso en los disco duros de los
ordenadores son divididos en sectores de igual tamaño, es así que
cuando un usuario necesita almacenar información, el sistema
operativo de la computadora determinara que sectores utilizara para
almacenar esta información.
Por lo general no se utiliza todo el almacenamiento del espacio
asignado, por lo que esta información queda en el sector no usado que
se denomina ¨sector inactivo¨.
Lo que implica que si parte del disco ha sido utilizado nuevamente con
información, queda la posibilidad de rastros de evidencia en el sector
inactivo.
Como pueden ser paginas web visitadas, email enviado y recibido,
transacciones bancarias realizadas por internet, documentos, cartas
fotografías que fueron creadas, modificadas o visitadas en la mayoría de los
casos, sin siquiera esta información haber sido guardada esta información
por el usuario.
Todo esto sucede cuando la información necesita ser visible a través del
monitor de la computadora , crea el sistema un archivo temporal donde
queda almacenada la información del usuario.
Al apagar el ordenador la información aun sigue estando presente en ese
archivo temporal sin la necesidad de que esa información haya sido guardad
por el usuario.
SOFTWARE DE RECUPERACIÓN DE
ARCHIVOS
Los procesos al momento de utilizar un software de recuperación de
archivos de cualquier pen drive formateado o borrado , son los
siguientes:
• Descargar e instalar el software que nos ayudara en el proceso de
recuperación de archivos.
• Seleccionar la unidad USB y scanner con el software los archivos a
ser recuperados.
• Guardar los archivos recuperados en una unidad distinta a la
empleada.
• Crear una imagen de la unidad que servirá como copia de seguridad.
INCIDENCIA DE LOS VIRUS EN LA
EMPRESA
En la actualidad las empresas tiene la necesidad y obligación de precautelar la información
que tienen en sus ordenadores, es por esta causa que sufren diversos ataques informáticos ,
a través de los tan conocidos ¨virus informáticos¨, que buscan alterar el funcionamiento del
sistema o adueñarse de la información.
El aporte en la solución de conflictos es:
• Disponer de un plan de contingencia o recuperación ante algún desastre informático
• Fomentar la formación en políticas y hábitos de seguridad.
• Servicios de seguridad gestionada de los sistemas y de las herramientas de
monitorización.
• Herramientas relacionadas con la prevención de código malicioso (antivirus, anti espías,
etc.) y siempre mantener las actualizaciones.
• Filtrar los contenidos, puntos de acceso a la red, que sean susceptibles de constituir un
ataque (principalmente el cortafuegos)
• Adquirir software legal.
BACKDOOR
En español significa puerta trasera es una secuencia especial
dentro del código de programación, mediante la cual se pueden
evitar los sistemas de seguridad del algoritmo (autentificación)
para acceder al sistema. Aunque estas "puertas" pueden ser
utilizadas para fines maliciosos y espionaje no siempre son un
error, ya que pueden haber sido diseñadas con la intención de
tener una entrada secreta.
El atacante si desea espiar al usuario puede usar un backdoor,
administrar sus archivos, instalar programas adicionales o
peligrosas amenazas, controlar el sistema del PC al completo y
atacar a otros anfitriones.
BIBLIOGRAFÍA
• https://es.slideshare.net/GaloArmandoTorres/informatica-
forense-14519715
• https://diarioti.com/que-pais-tiene-mayor-incidencia-de-virus-
informaticos/2603
• https://es.wikipedia.org/wiki/Puerta_trasera
Espacio libre en un Sistema Operativo

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareguapanely
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
Consulta copias de seguridad
Consulta copias de seguridadConsulta copias de seguridad
Consulta copias de seguridadCarlos Jara
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEdison Buenaño
 
Trabajo práctico nro 2
Trabajo práctico nro 2Trabajo práctico nro 2
Trabajo práctico nro 2Nidia Baez
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad InformaticaAndrei Brinza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaaguspori
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Backups Miserez
Backups MiserezBackups Miserez
Backups Miserez
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
TALLER DE INFORMÁTICA - AULA DIGITAL
TALLER DE INFORMÁTICA - AULA DIGITALTALLER DE INFORMÁTICA - AULA DIGITAL
TALLER DE INFORMÁTICA - AULA DIGITAL
 
Vanessa
VanessaVanessa
Vanessa
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Consulta copias de seguridad
Consulta copias de seguridadConsulta copias de seguridad
Consulta copias de seguridad
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informatica
 
Trabajo práctico nro 2
Trabajo práctico nro 2Trabajo práctico nro 2
Trabajo práctico nro 2
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
Si
SiSi
Si
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Espacio libre en un Sistema Operativo

Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...Yuri Gomez
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoVictor Zapata
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 ticpudin108
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 ticpudin108
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datoslauraycarmen
 
Diferenciar
Diferenciar Diferenciar
Diferenciar Dani Drew
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativoFátima López
 
Colegio de bachilleres del estado de querétaro plantel
Colegio de bachilleres  del estado de querétaro plantelColegio de bachilleres  del estado de querétaro plantel
Colegio de bachilleres del estado de querétaro plantelllolillo bbbbbbbb
 
Presentacion de informatica
Presentacion de informatica Presentacion de informatica
Presentacion de informatica AlejandraLisbeth
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Felipe Luis Garcia C
 
panel de control...y medios almacenamiento...otros
panel de control...y medios almacenamiento...otrospanel de control...y medios almacenamiento...otros
panel de control...y medios almacenamiento...otrosrOziiiO
 

Similar a Espacio libre en un Sistema Operativo (20)

Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8
 
informatica
informaticainformatica
informatica
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 tic
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 tic
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Diferenciar
Diferenciar Diferenciar
Diferenciar
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Colegio de bachilleres del estado de querétaro plantel
Colegio de bachilleres  del estado de querétaro plantelColegio de bachilleres  del estado de querétaro plantel
Colegio de bachilleres del estado de querétaro plantel
 
Presentacion de informatica
Presentacion de informatica Presentacion de informatica
Presentacion de informatica
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec
 
panel de control...y medios almacenamiento...otros
panel de control...y medios almacenamiento...otrospanel de control...y medios almacenamiento...otros
panel de control...y medios almacenamiento...otros
 

Último

Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 

Último (20)

Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 

Espacio libre en un Sistema Operativo

  • 2. ÍNDICE • Métodos para ocultar información • Espacio libre • Pasos para recuperar archivos de un pen drive formateado • Análisis de la incidencia de virus en la empresa • Backdoor
  • 3. MÉTODOS PARA OCULTAR INFORMACIÓN Los métodos mas utilizados para ocultar la información son: El enmascaramiento y filtrado a través de marcas de agua en imágenes La Utilización de algoritmos y funciones matemáticas. Inserción de información en el bit menos significativo de cada pixel.
  • 4.
  • 5. ESPACIO LIBRE El espacio libre o disponible para uso en los disco duros de los ordenadores son divididos en sectores de igual tamaño, es así que cuando un usuario necesita almacenar información, el sistema operativo de la computadora determinara que sectores utilizara para almacenar esta información. Por lo general no se utiliza todo el almacenamiento del espacio asignado, por lo que esta información queda en el sector no usado que se denomina ¨sector inactivo¨. Lo que implica que si parte del disco ha sido utilizado nuevamente con información, queda la posibilidad de rastros de evidencia en el sector inactivo.
  • 6. Como pueden ser paginas web visitadas, email enviado y recibido, transacciones bancarias realizadas por internet, documentos, cartas fotografías que fueron creadas, modificadas o visitadas en la mayoría de los casos, sin siquiera esta información haber sido guardada esta información por el usuario. Todo esto sucede cuando la información necesita ser visible a través del monitor de la computadora , crea el sistema un archivo temporal donde queda almacenada la información del usuario. Al apagar el ordenador la información aun sigue estando presente en ese archivo temporal sin la necesidad de que esa información haya sido guardad por el usuario.
  • 7. SOFTWARE DE RECUPERACIÓN DE ARCHIVOS Los procesos al momento de utilizar un software de recuperación de archivos de cualquier pen drive formateado o borrado , son los siguientes: • Descargar e instalar el software que nos ayudara en el proceso de recuperación de archivos. • Seleccionar la unidad USB y scanner con el software los archivos a ser recuperados. • Guardar los archivos recuperados en una unidad distinta a la empleada. • Crear una imagen de la unidad que servirá como copia de seguridad.
  • 8.
  • 9. INCIDENCIA DE LOS VIRUS EN LA EMPRESA En la actualidad las empresas tiene la necesidad y obligación de precautelar la información que tienen en sus ordenadores, es por esta causa que sufren diversos ataques informáticos , a través de los tan conocidos ¨virus informáticos¨, que buscan alterar el funcionamiento del sistema o adueñarse de la información. El aporte en la solución de conflictos es: • Disponer de un plan de contingencia o recuperación ante algún desastre informático • Fomentar la formación en políticas y hábitos de seguridad. • Servicios de seguridad gestionada de los sistemas y de las herramientas de monitorización. • Herramientas relacionadas con la prevención de código malicioso (antivirus, anti espías, etc.) y siempre mantener las actualizaciones. • Filtrar los contenidos, puntos de acceso a la red, que sean susceptibles de constituir un ataque (principalmente el cortafuegos) • Adquirir software legal.
  • 10. BACKDOOR En español significa puerta trasera es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta. El atacante si desea espiar al usuario puede usar un backdoor, administrar sus archivos, instalar programas adicionales o peligrosas amenazas, controlar el sistema del PC al completo y atacar a otros anfitriones.
  • 11.