SlideShare una empresa de Scribd logo
La Informática Forense
¿De qué se trata? Mediante sus procedimientos se identifican,
aseguran, extraen, analizan y presentan pruebas generadas y
guardadas electrónicamente para que puedan ser aceptadas en
un proceso legal.

Las distintas metodologías forenses incluyen la captura segura
de datos de diferentes medios digitales y evidencias digitales,
sin alterar la información de origen.

Las evidencias digitales recabadas permiten elaborar un
dictamen fundamentado y con justificación de las hipótesis que
en él se barajan a partir de las pruebas recogidas.

Gracias a este proceso, la informática forense aparece como
una "disciplina auxiliar" de la justicia moderna, para
enfrentar los desafíos y técnicas de los intrusos informáticos,
así como garante de la verdad utilizando la "evidencia digital".

¿Funciona?
Durante julio de este año se conoció el caso de la profesora
venezolana, Carmen Cecilia Nares Castro, acusada de
desestabilizar el mercado bancario de su país, a través del
sistema Twitter.

Durante el proceso, investigado con informática forense, fueron
analizados su computadora, su conexión a Internet, su teléfono
Nokia y todos aquellos elementos que la pudieran vincular a la
violada cuenta en la red social.

Otra investigación llevada a cabo por el Munk Centre for
International Studies de la Universidad de Toronto (Canadá) y
el Departamento de Ciencias de la Computación de la
Universidad de Cambridge (Inglaterra), logró dejar al
descubierto en abril de 2009 a una red de espionaje cibernético
que operaba en 103 países.

El malware que usaba GhostNet permitía controlar a distancia
los ordenadores de varios gobiernos y compañías privadas -
infectados con él- pudiendo obtener documentos, activar la
webcam y el micrófono entre otras cosas.
La Informática Forense
¿De qué se trata? Mediante sus procedimientos se identifican,
aseguran, extraen, analizan y presentan pruebas generadas y
guardadas electrónicamente para que puedan ser aceptadas en
un proceso legal.

Kalimba.mp3
delito                        Se refiere a

virus                         cpu

Terrorismo virtual

Protección de la privacidad

Tráfico de drogas

Fraude
Karina peña 8-848-761
Informatica forense

Más contenido relacionado

La actualidad más candente

Delito informático
Delito informáticoDelito informático
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
Andres Pozo
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
ketty
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
valeribolivar
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
Andres Eduardo Marquez Parra
 
Yorlando mesa evaluación 2 informatica iii
Yorlando mesa evaluación 2 informatica iiiYorlando mesa evaluación 2 informatica iii
Yorlando mesa evaluación 2 informatica iii
alejandra2285pc
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
Vanna Ortega
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
josueospino1211
 
Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forense
Alex Toapanta
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
Jaennette Rossainzz
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 
Delito informático.
Delito informático. Delito informático.
Delito informático.
suyinleon
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
miley897
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
JenniferDAzz
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
Bibiana Torres
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
ISLEYER ROQUE
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
ULSELSALVADOR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rosa Agrazal
 

La actualidad más candente (20)

Delito informático
Delito informáticoDelito informático
Delito informático
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Yorlando mesa evaluación 2 informatica iii
Yorlando mesa evaluación 2 informatica iiiYorlando mesa evaluación 2 informatica iii
Yorlando mesa evaluación 2 informatica iii
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forense
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Delito informático.
Delito informático. Delito informático.
Delito informático.
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Informatica forense

Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
javiercailo
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Lilia Quituisaca-Samaniego
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
Verónika Luna LLena
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
Ligia Lopez
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Tony Montilla
 
2016 informatica forense - texto
2016   informatica forense - texto2016   informatica forense - texto
2016 informatica forense - texto
cerquinchingay
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
EnmerLR
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
Elis Figuereo
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
Ruben Vasquez
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
gardunojc83
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
KalebMejia
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
DGRDIVCONPERMANENCIA
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
Fredy Pacavita
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
JOCHY123
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Patricio Peñaherrera
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
Sandrag10
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 

Similar a Informatica forense (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
2016 informatica forense - texto
2016   informatica forense - texto2016   informatica forense - texto
2016 informatica forense - texto
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Informatica forense

  • 1. La Informática Forense ¿De qué se trata? Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. Las distintas metodologías forenses incluyen la captura segura de datos de diferentes medios digitales y evidencias digitales, sin alterar la información de origen. Las evidencias digitales recabadas permiten elaborar un dictamen fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas. Gracias a este proceso, la informática forense aparece como una "disciplina auxiliar" de la justicia moderna, para
  • 2. enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad utilizando la "evidencia digital". ¿Funciona? Durante julio de este año se conoció el caso de la profesora venezolana, Carmen Cecilia Nares Castro, acusada de desestabilizar el mercado bancario de su país, a través del sistema Twitter. Durante el proceso, investigado con informática forense, fueron analizados su computadora, su conexión a Internet, su teléfono Nokia y todos aquellos elementos que la pudieran vincular a la violada cuenta en la red social. Otra investigación llevada a cabo por el Munk Centre for International Studies de la Universidad de Toronto (Canadá) y
  • 3. el Departamento de Ciencias de la Computación de la Universidad de Cambridge (Inglaterra), logró dejar al descubierto en abril de 2009 a una red de espionaje cibernético que operaba en 103 países. El malware que usaba GhostNet permitía controlar a distancia los ordenadores de varios gobiernos y compañías privadas - infectados con él- pudiendo obtener documentos, activar la webcam y el micrófono entre otras cosas. La Informática Forense ¿De qué se trata? Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. Kalimba.mp3
  • 4. delito Se refiere a virus cpu Terrorismo virtual Protección de la privacidad Tráfico de drogas Fraude