SlideShare una empresa de Scribd logo
DEFINICION

   es la ciencia de adquirir, preservar, obtener y
    presentar datos que han sido procesados
    electrónicamente y guardados en un medio
    computacional

   colección y análisis de datos provenientes de un
    sistema de computo, una red, un sistema de
    comunicaciones y un medio de almacenamiento
    masivo, de tal manera que es admisible en un
    tribunal de derecho. es emergente de las
    disciplinas de la ciencias de la computación y el
    derecho.
LA INFORMATICA FORENSE




 consiste  en la investigación de los sistemas de
  información con el fin de detectar evidencias de la
  vulneración de los sistemas.
 sirve para garantizar la efectividad de las políticas
  de seguridad y la protección tanto de la información
  como de las tecnologías que facilitan la gestión de
  esa información.
LA INFORMÁTICA FORENSE
permite la solución de conflictos tecnológicos
relacionados con seguridad informática, protección y
recuperación de datos. Gracias a la Informática o
investigación forense, las empresas obtienen una
respuesta a problemas de privacidad, competencia
desleal, fraude, robo de información confidencial y/o
espionaje industrial surgidos a través de uso indebido
de las tecnologías de la información. Mediante sus
procedimientos se identifican, aseguran, extraen,
analizan y presentan pruebas generadas y
guardadas electrónicamente para que puedan ser
aceptadas en un proceso legal.
OBJETIVO PRINCIPAL
 recolectarevidencia digital presente en toda
 clase de infracciones en los delitos informáticos

   OBJETIVOS ESPECIFICOS
 • compensar los daños causados por lo
   criminales o intrusos.
 • perseguir y procesar judicialmente a los
   criminales informáticos.
 • aplicar medidas como enfoque preventivo
ACTIVIDADES DE LA
COMPUTACION FORENSE

 Recolección   segura   de   los   datos   de   un
  computador
 Identificación de datos sospechosos

 El  examen de datos sospechosos para
  determinar los detalles tales como origen y su
  contenido
 Presentación de información con base a lo
  encontrado en un computador
EVIDENCIA   DIGITAL

                   Se puede decir que el
                  término “Evidencia
                  Digital” abarca
                  cualquier información
                  en formato digital que
                  pueda establecer una
                  relación entre un delito
                  y su autor.
VENTAJAS
  Puede ser duplicada de manera exacta y copiada
  tal como si fuese el original.
 Con herramientas adecuadas es relativamente fácil
  identificar si la evidencia ha sido alterada,
  comparada con la original.
 Aún si es borrada, es posible, en la mayoría de los
  casos, recuperar la información.
 Cuando los criminales o sospechosos tratan de
  destruir la evidencia,         existen copias que
  permanecen en otros sitios del sistema.
CATEGORIAS
 Registros almacenados en el equipo de
  tecnología informática (por ejemplo, correos,
  electrónicos, archivos de aplicaciones de
  ofimática, imágenes, etc.)
 Registros    generados por los equipos de
  tecnología informática (registros de auditoría,
  registros de transacciones, registros de eventos,
  etc.)
 Registros que parcialmente han sido generados y
  almacenados en los equipos de tecnología
  informática. (hojas de cálculo financieras,
  consultas especializadas en bases de datos
  vistas parciales de datos, etc.
CARACTERISTICAS
    Es volátil
    Es anónima

    Es duplicable

    Es alterable y modificable

    Es eliminable
HERRAMIENTAS PARA ANALISIS
FORENSE

   Ouport: programa que permite exportar los datos desde outlook a
    otros clientes de correo.
   Airt( advances incident reponse tool):conjunto de herramientas para
    el analisis y respuesta ante incidentes, útiles para localizar puertas
    traseras.
   Foremost: utilidad para Linux que permite realizar analisis forenses.
    Lee de un fichero de imagen o una partición de disco y permite
    extraer ficheros.
   Webjob: permite descargar un programa mediante HTTP/HTTPS y
    ejecutarlo en una misma operación. La salida en caso de haberla,.
    Puede dirigirse a stdout/stderr a un recurso web.
COMUNIDADES QUE
  UTILIZAN INFORMATICA
  FORENSE
Entidades  que aplican la ley
Fuerzas militares
Industrias y bancos
Informatica forense

Más contenido relacionado

La actualidad más candente

Investigacion criminal
Investigacion criminalInvestigacion criminal
Investigacion criminalmoniigaby
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Breve historia sobre la criminalística y otros aspectos generales.
Breve historia sobre la criminalística y otros aspectos generales.Breve historia sobre la criminalística y otros aspectos generales.
Breve historia sobre la criminalística y otros aspectos generales.AngbarMontaez
 
Cuadro comparativo Criminalística y Criminología
Cuadro comparativo Criminalística y CriminologíaCuadro comparativo Criminalística y Criminología
Cuadro comparativo Criminalística y CriminologíaJohannes Contreras
 
Fuentes de informacion de la investigacion criminal ok
Fuentes de informacion de la investigacion criminal okFuentes de informacion de la investigacion criminal ok
Fuentes de informacion de la investigacion criminal okKARLIXXX
 
Reseña histórica de la criminalistica
Reseña histórica de la criminalistica Reseña histórica de la criminalistica
Reseña histórica de la criminalistica SaraiGarate
 
Perfiles criminales
Perfiles criminalesPerfiles criminales
Perfiles criminalesguidasofu
 
Curso de Criminalistica
Curso de Criminalistica Curso de Criminalistica
Curso de Criminalistica cqam
 
Mapa mental la criminalistica
Mapa mental la criminalisticaMapa mental la criminalistica
Mapa mental la criminalisticaFrancys Guevara D
 
Reseña historica de la criminalistica, nathaly camacaro saia i
Reseña historica de la criminalistica, nathaly camacaro saia iReseña historica de la criminalistica, nathaly camacaro saia i
Reseña historica de la criminalistica, nathaly camacaro saia inathaly camaca
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico ForenseØ Miguel Quintabani
 
Tecnicas de investigacion criminal taller 1
Tecnicas de investigacion criminal  taller 1Tecnicas de investigacion criminal  taller 1
Tecnicas de investigacion criminal taller 1universalfun
 

La actualidad más candente (20)

Investigacion criminal
Investigacion criminalInvestigacion criminal
Investigacion criminal
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ciencias forenses
Ciencias forensesCiencias forenses
Ciencias forenses
 
Fases de la Investigación Criminal
Fases de la Investigación CriminalFases de la Investigación Criminal
Fases de la Investigación Criminal
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Breve historia sobre la criminalística y otros aspectos generales.
Breve historia sobre la criminalística y otros aspectos generales.Breve historia sobre la criminalística y otros aspectos generales.
Breve historia sobre la criminalística y otros aspectos generales.
 
Cuadro comparativo Criminalística y Criminología
Cuadro comparativo Criminalística y CriminologíaCuadro comparativo Criminalística y Criminología
Cuadro comparativo Criminalística y Criminología
 
Fuentes de informacion de la investigacion criminal ok
Fuentes de informacion de la investigacion criminal okFuentes de informacion de la investigacion criminal ok
Fuentes de informacion de la investigacion criminal ok
 
Reseña histórica de la criminalistica
Reseña histórica de la criminalistica Reseña histórica de la criminalistica
Reseña histórica de la criminalistica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Perfiles criminales
Perfiles criminalesPerfiles criminales
Perfiles criminales
 
Curso de Criminalistica
Curso de Criminalistica Curso de Criminalistica
Curso de Criminalistica
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Mapa mental la criminalistica
Mapa mental la criminalisticaMapa mental la criminalistica
Mapa mental la criminalistica
 
Reseña historica de la criminalistica, nathaly camacaro saia i
Reseña historica de la criminalistica, nathaly camacaro saia iReseña historica de la criminalistica, nathaly camacaro saia i
Reseña historica de la criminalistica, nathaly camacaro saia i
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
43 Extracción de la información de una laptop, Carlos Guanotasig
43 Extracción de la información de una laptop, Carlos Guanotasig43 Extracción de la información de una laptop, Carlos Guanotasig
43 Extracción de la información de una laptop, Carlos Guanotasig
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Tecnicas de investigacion criminal taller 1
Tecnicas de investigacion criminal  taller 1Tecnicas de investigacion criminal  taller 1
Tecnicas de investigacion criminal taller 1
 

Destacado

Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseWILCADCAS
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digitalelizaestefi
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hashfavi_hola
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Juan Carlos Tapias
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de DatosHacking Bolivia
 
Informática forense y peritajes informáticos
Informática forense y peritajes informáticosInformática forense y peritajes informáticos
Informática forense y peritajes informáticosmiguelkanku
 
Primera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz saPrimera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz saAugusto Javes Sanchez
 
Informática Forense
Informática ForenseInformática Forense
Informática Forensebetabeers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajlezcano1210
 

Destacado (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digital
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hash
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Informática forense y peritajes informáticos
Informática forense y peritajes informáticosInformática forense y peritajes informáticos
Informática forense y peritajes informáticos
 
Primera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz saPrimera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz sa
 
Hashing
HashingHashing
Hashing
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Informatica forense (20)

Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 

Más de Leidy Johana Garcia Ortiz (7)

Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Que es una clase
Que es una claseQue es una clase
Que es una clase
 

Informatica forense

  • 1.
  • 2. DEFINICION  es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional  colección y análisis de datos provenientes de un sistema de computo, una red, un sistema de comunicaciones y un medio de almacenamiento masivo, de tal manera que es admisible en un tribunal de derecho. es emergente de las disciplinas de la ciencias de la computación y el derecho.
  • 3. LA INFORMATICA FORENSE  consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.  sirve para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
  • 4. LA INFORMÁTICA FORENSE permite la solución de conflictos tecnológicos relacionados con seguridad informática, protección y recuperación de datos. Gracias a la Informática o investigación forense, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.
  • 5. OBJETIVO PRINCIPAL  recolectarevidencia digital presente en toda clase de infracciones en los delitos informáticos OBJETIVOS ESPECIFICOS • compensar los daños causados por lo criminales o intrusos. • perseguir y procesar judicialmente a los criminales informáticos. • aplicar medidas como enfoque preventivo
  • 6. ACTIVIDADES DE LA COMPUTACION FORENSE  Recolección segura de los datos de un computador  Identificación de datos sospechosos  El examen de datos sospechosos para determinar los detalles tales como origen y su contenido  Presentación de información con base a lo encontrado en un computador
  • 7. EVIDENCIA DIGITAL Se puede decir que el término “Evidencia Digital” abarca cualquier información en formato digital que pueda establecer una relación entre un delito y su autor.
  • 8. VENTAJAS  Puede ser duplicada de manera exacta y copiada tal como si fuese el original.  Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterada, comparada con la original.  Aún si es borrada, es posible, en la mayoría de los casos, recuperar la información.  Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitios del sistema.
  • 9. CATEGORIAS  Registros almacenados en el equipo de tecnología informática (por ejemplo, correos, electrónicos, archivos de aplicaciones de ofimática, imágenes, etc.)  Registros generados por los equipos de tecnología informática (registros de auditoría, registros de transacciones, registros de eventos, etc.)  Registros que parcialmente han sido generados y almacenados en los equipos de tecnología informática. (hojas de cálculo financieras, consultas especializadas en bases de datos vistas parciales de datos, etc.
  • 10. CARACTERISTICAS  Es volátil  Es anónima  Es duplicable  Es alterable y modificable  Es eliminable
  • 11. HERRAMIENTAS PARA ANALISIS FORENSE  Ouport: programa que permite exportar los datos desde outlook a otros clientes de correo.  Airt( advances incident reponse tool):conjunto de herramientas para el analisis y respuesta ante incidentes, útiles para localizar puertas traseras.  Foremost: utilidad para Linux que permite realizar analisis forenses. Lee de un fichero de imagen o una partición de disco y permite extraer ficheros.  Webjob: permite descargar un programa mediante HTTP/HTTPS y ejecutarlo en una misma operación. La salida en caso de haberla,. Puede dirigirse a stdout/stderr a un recurso web.
  • 12. COMUNIDADES QUE UTILIZAN INFORMATICA FORENSE Entidades que aplican la ley Fuerzas militares Industrias y bancos