SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación.
I.U.P. “Santiago Mariño” Extensión Porlamar – Genoves.
Ingeniería en sistema – Electiva V (Seguridad Informatica).
Forense Digital,
Ley y Ética
Realizado por:
Luis Suarez
C.I.: 24.765.811
CERT: es un centro de respuesta a incidentes de seguridad en tecnologías de la
información. Se trata de un grupo de expertos responsable del desarrollo de medidas
preventivas y reactivas ante incidencias de seguridad en los sistemas de información.
Un CERTestudia el estado de seguridad global de redes y ordenadores y proporciona
servicios de respuesta ante incidentes a víctimas de ataques en la red, publica alertas
relativas a amenazas y vulnerabilidades y ofrece información que ayude a mejorar la
seguridad de estos sistemas.
Gestión de incidentes de seguridad: es una ocurrencia identificada de un estado de
un sistema, servicio o red que indica que una posible violación de la política de
seguridad de la información, la falla de medidas de seguridad o una situación
previamente desconocida, que pueda ser relevante para la seguridad.
ISO 27035: explica un enfoque de mejores prácticas destinado a la gestión de la
información de incidentes de la seguridad. Los controles de la seguridad de la
información no son perfectos debido a que pueden fallar, pueden trabajar solo
parcialmente o incluso, a veces, están ausentes, es decir, no están en
funcionamiento. Debido a esto, los incidentes pasan debido que los controles
preventivos no son totalmente eficaces o fiables.
La orientación de la seguridad de la información en ISO-27035 se puede aplicar a
todas las organizaciones, ya sean pequeñas, medianas o grandes. Además, se da
orientación de forma específica para las empresas que presten servicios de gestión
de incidentes de seguridad de información.
Evidencia Digital: es cualquier valor probatorio de la información almacenada o
transmitida en formato digital de tal manera que una parte o toda puede ser utilizada
en el juicio. Antes de aceptar la evidencia digital un tribunal determinará si la prueba
es pertinente, auténtica, si es un rumor y si es aceptable una copia o el original es
requerido. Por lo general en la legislación, la evidencia que carecede valor probatorio
es inadmisible y las reglas de evidencia permiten que sea excluida de un
procedimiento o afectadas por el expediente u objetada por oposición un abogado.
Una prueba digital puede ser aceptada si el valor de la misma puede ser sopesado
frente a su naturaleza perjudicial.
La evidencia física: es el objetivo fundamental de la disciplina. Se buscaba obtener
elementos que permitieran conseguir información objetiva e imparcial, que nos
demostrara si el testigo decía la verdad o mentía. Es de ahí que surge la idea del
estudio de los elementos materiales del hecho
Decodificación de discado DTMF. Una señal estándar de DTMF consiste en un par
de tonos de audio elegidos de un grupo de ocho frecuencias estándar. Estas
frecuencias son divididas en dos grupos: un grupo de tonos bajos de cuatro
frecuencias y un grupo de tonos altos de cuatro frecuencias. Una señal válida de
DTMF consiste en la suma algébrica de un tono del grupo bajo y un tono del grupo
alto.
Hay por lo tanto 16 (4 bajas x 4 altas) señales posibles de DTMF que pueden ser
codificadas con las ocho frecuencias. Las cuatro frecuencias bajas estándar son
697Hz, 770Hz, 852Hz y 941Hz y se denominan frecuencias de filas (row frequencies,
en inglés) R1, R2, R3 y R4, respectivamente. Las cuatro frecuencias estándar altas
son 1.209Hz, 1.336Hz, 1.477Hz y 1.633 Hz y se denominan frecuencias de columnas
(column frequencies, en inglés) C1, C2, C3 y C4, respectivamente.
Aspectos jurídicos en la seguridad de la información. En lo que respecta al mundo
jurídico, es obvio que las personas en ningún momento se encuentran sujetos a
normas morales, la situación requiere de un ambiente de obligatoriedad especificada
a través de disposiciones y sanciones, es decir: las normas jurídicas. La relación entre
la Seguridad Informática y el Derecho, se ciñe a las preocupaciones existentes en
materia de implementación.
Forénsica digital. En el campo de la Informática Forense existen diversas etapas que
definen la metodología a seguir en una investigación: identificación, preservación o
adquisición, análisis y presentación de los resultados. Siguiendo el flujo lógico de
actividades, primero se debe identificar las fuentes de datos a analizar y aquello que
se desea encontrar, luego se debe adquirir las imágenes forenses de los discos o
fuentes de información, posteriormente se realiza el análisis de lo adquirido para
extraer información valiosa y finalmente se ordenan los resultados del análisis y se
presentan, de tal modo que resulten útiles.
Stop Online Piracy Act (SOPA). Quienes proponen esta ley aducen que protegería al
mercado de la propiedad intelectual y su correspondiente industria, empleos y
beneficios, y que es necesaria para fortalecer las actuales leyes, haciéndolas más
fuertes, ya que las actuales leyes presentan fallas por ejemplo al cubrir situaciones
donde los sitios infractores se encuentran fuera del territorio de los Estados Unidos.

Más contenido relacionado

La actualidad más candente

Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
MariaSandraCG
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSE INFORMÁTICA FORENSE
INFORMÁTICA FORENSE
jaquelineshona1992
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
david475023
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
César Villamizar Núñez
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
Miriam Cardenas Rodriguez
 
Informatica forense i
Informatica forense iInformatica forense i
Informatica forense i
Daniel Guti
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
ivannesberto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DanielSanmartin17
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
Lely53
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
lena santillan
 
Examen final slideshare
Examen final slideshareExamen final slideshare
Examen final slideshare
tonys0012
 
DSEI_ACD_LURG
DSEI_ACD_LURGDSEI_ACD_LURG
DSEI_ACD_LURG
Luis Ramírez
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
Connie Carolina
 
Delito informático
Delito informáticoDelito informático
Delito informático
yolanda1992
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
lauramilagrosbuitronasmat
 
Prueba electronica proceso penal vnz.
Prueba electronica proceso penal vnz.Prueba electronica proceso penal vnz.
Prueba electronica proceso penal vnz.
Francisco Martin Gonzalez
 
Normas que existen en mexico para el desarrollo del software
Normas que existen en mexico para el desarrollo del softwareNormas que existen en mexico para el desarrollo del software
Normas que existen en mexico para el desarrollo del software
kenneth99
 

La actualidad más candente (17)

Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSE INFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Informatica forense i
Informatica forense iInformatica forense i
Informatica forense i
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
 
Examen final slideshare
Examen final slideshareExamen final slideshare
Examen final slideshare
 
DSEI_ACD_LURG
DSEI_ACD_LURGDSEI_ACD_LURG
DSEI_ACD_LURG
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Prueba electronica proceso penal vnz.
Prueba electronica proceso penal vnz.Prueba electronica proceso penal vnz.
Prueba electronica proceso penal vnz.
 
Normas que existen en mexico para el desarrollo del software
Normas que existen en mexico para el desarrollo del softwareNormas que existen en mexico para el desarrollo del software
Normas que existen en mexico para el desarrollo del software
 

Similar a Forense digital, ley y ética

LINETH
LINETHLINETH
Cadena de Custodia
Cadena de CustodiaCadena de Custodia
Cadena de Custodia
ALEX VALENZUELA
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de información
ppalos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
DONALETE69
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
KalebMejia
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
EnmerLR
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
Ebert Bonill
 
Informatica forense
Informatica  forenseInformatica  forense
Informatica forense
mmazonf
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
Ø Miguel Quintabani
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
DGRDIVCONPERMANENCIA
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
Sandrag10
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
gardunojc83
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
Fernando Villares
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
Alonso Caballero
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Kmilo Perez
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1
Arlen Caicedo
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
tatianachitan
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
Ines Badillo Maldonado
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Roger CARHUATOCTO
 

Similar a Forense digital, ley y ética (20)

LINETH
LINETHLINETH
LINETH
 
Cadena de Custodia
Cadena de CustodiaCadena de Custodia
Cadena de Custodia
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de información
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense
Informatica  forenseInformatica  forense
Informatica forense
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 

Último

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 

Último (20)

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 

Forense digital, ley y ética

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación. I.U.P. “Santiago Mariño” Extensión Porlamar – Genoves. Ingeniería en sistema – Electiva V (Seguridad Informatica). Forense Digital, Ley y Ética Realizado por: Luis Suarez C.I.: 24.765.811
  • 2. CERT: es un centro de respuesta a incidentes de seguridad en tecnologías de la información. Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de información. Un CERTestudia el estado de seguridad global de redes y ordenadores y proporciona servicios de respuesta ante incidentes a víctimas de ataques en la red, publica alertas relativas a amenazas y vulnerabilidades y ofrece información que ayude a mejorar la seguridad de estos sistemas. Gestión de incidentes de seguridad: es una ocurrencia identificada de un estado de un sistema, servicio o red que indica que una posible violación de la política de seguridad de la información, la falla de medidas de seguridad o una situación previamente desconocida, que pueda ser relevante para la seguridad. ISO 27035: explica un enfoque de mejores prácticas destinado a la gestión de la información de incidentes de la seguridad. Los controles de la seguridad de la información no son perfectos debido a que pueden fallar, pueden trabajar solo parcialmente o incluso, a veces, están ausentes, es decir, no están en funcionamiento. Debido a esto, los incidentes pasan debido que los controles preventivos no son totalmente eficaces o fiables. La orientación de la seguridad de la información en ISO-27035 se puede aplicar a todas las organizaciones, ya sean pequeñas, medianas o grandes. Además, se da orientación de forma específica para las empresas que presten servicios de gestión de incidentes de seguridad de información. Evidencia Digital: es cualquier valor probatorio de la información almacenada o transmitida en formato digital de tal manera que una parte o toda puede ser utilizada en el juicio. Antes de aceptar la evidencia digital un tribunal determinará si la prueba es pertinente, auténtica, si es un rumor y si es aceptable una copia o el original es requerido. Por lo general en la legislación, la evidencia que carecede valor probatorio es inadmisible y las reglas de evidencia permiten que sea excluida de un procedimiento o afectadas por el expediente u objetada por oposición un abogado. Una prueba digital puede ser aceptada si el valor de la misma puede ser sopesado frente a su naturaleza perjudicial. La evidencia física: es el objetivo fundamental de la disciplina. Se buscaba obtener elementos que permitieran conseguir información objetiva e imparcial, que nos demostrara si el testigo decía la verdad o mentía. Es de ahí que surge la idea del estudio de los elementos materiales del hecho Decodificación de discado DTMF. Una señal estándar de DTMF consiste en un par de tonos de audio elegidos de un grupo de ocho frecuencias estándar. Estas frecuencias son divididas en dos grupos: un grupo de tonos bajos de cuatro frecuencias y un grupo de tonos altos de cuatro frecuencias. Una señal válida de DTMF consiste en la suma algébrica de un tono del grupo bajo y un tono del grupo alto. Hay por lo tanto 16 (4 bajas x 4 altas) señales posibles de DTMF que pueden ser codificadas con las ocho frecuencias. Las cuatro frecuencias bajas estándar son 697Hz, 770Hz, 852Hz y 941Hz y se denominan frecuencias de filas (row frequencies, en inglés) R1, R2, R3 y R4, respectivamente. Las cuatro frecuencias estándar altas
  • 3. son 1.209Hz, 1.336Hz, 1.477Hz y 1.633 Hz y se denominan frecuencias de columnas (column frequencies, en inglés) C1, C2, C3 y C4, respectivamente. Aspectos jurídicos en la seguridad de la información. En lo que respecta al mundo jurídico, es obvio que las personas en ningún momento se encuentran sujetos a normas morales, la situación requiere de un ambiente de obligatoriedad especificada a través de disposiciones y sanciones, es decir: las normas jurídicas. La relación entre la Seguridad Informática y el Derecho, se ciñe a las preocupaciones existentes en materia de implementación. Forénsica digital. En el campo de la Informática Forense existen diversas etapas que definen la metodología a seguir en una investigación: identificación, preservación o adquisición, análisis y presentación de los resultados. Siguiendo el flujo lógico de actividades, primero se debe identificar las fuentes de datos a analizar y aquello que se desea encontrar, luego se debe adquirir las imágenes forenses de los discos o fuentes de información, posteriormente se realiza el análisis de lo adquirido para extraer información valiosa y finalmente se ordenan los resultados del análisis y se presentan, de tal modo que resulten útiles. Stop Online Piracy Act (SOPA). Quienes proponen esta ley aducen que protegería al mercado de la propiedad intelectual y su correspondiente industria, empleos y beneficios, y que es necesaria para fortalecer las actuales leyes, haciéndolas más fuertes, ya que las actuales leyes presentan fallas por ejemplo al cubrir situaciones donde los sitios infractores se encuentran fuera del territorio de los Estados Unidos.