SlideShare una empresa de Scribd logo
UNIVERSIDAD DE EL SALVADOR
FACULTAD MULTIDISCIPLINARIA ORIENTAL
ESCUELA DE POSGRADO
CURSO DE FORMACIÓN PEDAGÓGICA PARA PROFESIONALES
TEMA: INFORMÁTICA FORENSE
PRESENTA: INGA. LIGIA LORENA LOPEZ VARGAS
CICLO I – 2014
TECNOLOGÍA EDUCATIVA
Agenda
1) Que es la Informática Forense?
2) Algunos hechos
3) Informática Forense
4) Que es el análisis forense?
5) Delitos Informáticos
6) Perfil de los Atacantes
7) Video sobre Tecnología Forense
8) Delitos Informáticos en Latinoamérica
9) Delitos Informáticos en las Organizaciones
10) Encuesta Global sobre Delitos Económicos 2011
Que es la Informática Forense?
 La Informática Forense se
encarga de analizar sistemas
informáticos en busca de
evidencia que colabore a llevar
adelante una causa judicial o
una negociación extrajudicial.
 Es la aplicación de técnicas y
herramientas de hardware y
software para determinar datos
potenciales o relevantes.
Algunos hechos:
 Se considera que el 75% de los delitos relacionados con sistemas
informáticos se producen desde dentro de una organización (hacker dentro
del muro de fuego).
 Durante 1999 el 93% de la información se generó en forma electrónica
(fuente: IDC)
 La computación forense tiene aplicación en un amplio rango de crímenes
incluido pero no limitado a: mal uso de la computadora que conlleve a
pérdida de productividad de empleados (uso personal de correo electrónico,
uso de internet para actividades personales o entretenimento). Robo de
secretos comerciales e industriales, robo o destrucción de propiedad
intelectual, destrucción de archivos judiciales, de auditoría, etc.
 La evidencia informática es frágil por definición y puede fácilmente ser
alterada o modificada y así perder autenticidad frente a una corte. Se deben
por lo tanto establecer rígidas normas de preservación y cadena de custodia
de la misma.
Informática Forense
Importancia:
La informática forense nace en vista de la
necesidad del personal del derecho en
poder afrontar nuevas tareas probatorias.
Esta necesidad crea el nacimiento de los
llamados detectives digitales o peritos
informáticos. Los Informáticos forenses
tienen la ardua labor de realizar
investigaciones en busca de evidencia
digital.
¿Qué es el “análisis forense informático”?
Habilidades de un analista forense:
 Revela evidencia directa en la máquina.
 Asocia a una máquina con la información.
 Proporciona pistas para la investigación.
 Muestra evidencia que corrobora o refuta alegatos o coartadas.
 Deja al descubierto evidencia conductual.
Es la conservación, identificación, extracción, análisis e
interpretación de información digital con la expectativa de que
los hallazgos se utilicen en la corte.
Delitos Informáticos
El desarrollo de la tecnología y
el vertiginoso crecimiento de los
sistemas informáticos
impactando sobre las
actividades cotidianas nos
permite hoy en día mejorar
nuestra calidad de vida.
Sin embargo tal desarrollo
posibilita una nueva vía para la
ejecución de delitos
informáticos tradicionales y de
nuevas formas criminales
Delitos Informáticos
 Acceso no autorizado a sistemas informáticos
 Falsificación / Alteración de documento electrónico
 Estafas y fraudes utilizando como medio una computadora
 Eliminación y ocultamiento de información en un sistema
informático
 Sabotajes informáticos
 Delitos de simulación de identidad
 Uso no autorizado de bases de datos y sustracción de
información personal
 Violación de acuerdos de confidencialidad
 Infracción a la ley de propiedad intelectual
 Violación de correo electrónico
 Producción y distribución de Virus y código malicioso
 Daño informático
 Estafa Informática
 Tenencia de pornografía infantil para distribución o
comercialización
Hackers
SciptKiddies
Profesionales
Perfil de los Atacantes
Perfil de los Atacantes
 Hackers
En informática, un hacker o pirata informático , es una
persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente
independientes:
• Gente apasionada por la seguridad informática.
Esto concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación como
Internet.
•Una comunidad de entusiastas programadores y
diseñadores de sistemas originada en los sesenta
alrededor del Instituto Tecnológico de
Massachusetts.
Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre. La World Wide Web e
Internet en sí misma son creaciones de hackers.
•La comunidad de aficionados a la informática
doméstica.
Centrada en el hardware posterior a los setenta y en el
software (juegos de ordenador, crackeo de software.
 SciptKiddies:
Es un anglicismo propio de la jerga de
Internet que hace alusión a una persona
falta de habilidades técnicas, sociabilidad o
madurez.
A pesar de llevar suficiente tiempo para
aprender sobre la materia, actividad o
adaptarse a la comunidad que le considera
un Script Kiddie.
Es un término despectivo utilizado para
describir a aquellos que utilizan programas
y scripts desarrollados por otros para atacar
sistemas de computadoras y redes. Suelen
tener intenciones maliciosas al igual que los
lamers.
Perfil de los Atacantes
 Profesionales
Son personas con muchísimos
conocimientos en lenguajes de
programación, en redes y su
equipamiento (routers, firewall, etc.),
Internet y sistemas operativos tipo
UNIX.
Suelen realizar los ataques taques bajo
encargo, por lo que su forma de trabajar
implica una exhaustiva preparación del
mismo, realizando un estudio
meticuloso de todo el proceso que
llevará a cabo, recopilando toda la
información posible sobre sus objetivos,
se posicionará estratégicamente cerca de
ellos, realizará un tanteo con ataques en
los que no modificará nada ni dejará
huellas.
Perfil de los Atacantes
Tecnología Forense
Ver Video
Delitos Informáticos en Latinoamérica
El fraude informático se posiciona por primera vez como uno
de los principales delitos económicos perpetrados en las
organizaciones a nivel Latinoamericano, de acuerdo a la
“Encuesta Global sobre Delitos Económicos 2011”, elaborada
por PwC (PricewaterhouseCoopers), en la que participaron
representantes de 3.877 organizaciones de 78 países.
Los encuestados se identificaron en Latinoamérica con el
48% de los encuestados a nivel global que sufrieron un delito
económico, se percibe un aumento en el riesgo de ser víctimas
de un delito informático.
Delitos Informáticos en las Organizaciones
 También se les preguntó a los encuestados que perciben que la principal
amenaza de fraude tiene procedencia interna, cuáles consideraban que eran los
departamentos en los que era más probable que se cometieran delitos
informáticos.
 De los resultados se desprende que el Departamento de Tecnología (56%) es
percibido como el más riesgoso en este sentido.
 Los ejecutivos suponen que los empleados que poseen conocimientos sobre
tecnología son los principales perpetradores de casos de fraude informático. No
obstante, la amenaza puede estar en cualquier sector, ya que muchos
empleados de diversas áreas tienen acceso a todos los recursos necesarios para
cometer delitos informáticos. Por ejemplo, cualquier empleado que tiene acceso
a información confidencial puede guardarla en un dispositivo USB y facilitarle
los datos a un competidor. Por estos motivos, es fundamental que las
organizaciones refuercen sus controles internos”.
Encuesta Global sobre Delitos Económicos 2011 - El delito
informático es el quinto tipo de fraude más recurrente en
Latinoamérica
Departamento Porcentaje (%)
Tecnología/Informática 56
Operaciones 51
Marketing y Ventas 38
Seguridad 38
Finanzas 33
Directorio 26
Recursos Humanos 23
Legales 15
Resultados de Encuesta
Tecnología/Informáti
ca
20%
Operaciones
18%
Marketing y Ventas
14%
Seguridad
14%
Finanzas
12%
Directorio
9%
Recursos Humanos
8% Legales
5%
Porcentaje por Departamento (%)
Un poco de humor...
Preguntas ?

Más contenido relacionado

La actualidad más candente

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
Bibiana Torres
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
ISLEYER ROQUE
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Pattsegovia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
darkalvert
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
Mitsy_Vargas
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
juan buyucue
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
Arley ckalambas
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
giordanocor
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
BelindaXumCecilio
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
Centro universitario de Ixtlahuaca
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
AngRinGom
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Carlos EspinosadelosMonteros
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
Juan Carlos Toca Ascazubi
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
Alondra Sanchez
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
Eduar Orlando Velazco
 

La actualidad más candente (19)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 

Similar a Informatica forense Inga. Ligia López

Informatica forense
Informatica forenseInformatica forense
Informatica forense
javiercailo
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariavictoria0000
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
KarinaRamirez16146
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
Ruben Vasquez
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
Escanorsantmor
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
JOCHY123
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
JuanPaez68
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Lilia Quituisaca-Samaniego
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
yvanmonroy
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
mariszambrano
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
Vanna Ortega
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Erika
ErikaErika

Similar a Informatica forense Inga. Ligia López (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Erika
ErikaErika
Erika
 

Último

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 

Último (20)

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 

Informatica forense Inga. Ligia López

  • 1. UNIVERSIDAD DE EL SALVADOR FACULTAD MULTIDISCIPLINARIA ORIENTAL ESCUELA DE POSGRADO CURSO DE FORMACIÓN PEDAGÓGICA PARA PROFESIONALES TEMA: INFORMÁTICA FORENSE PRESENTA: INGA. LIGIA LORENA LOPEZ VARGAS CICLO I – 2014 TECNOLOGÍA EDUCATIVA
  • 2.
  • 3. Agenda 1) Que es la Informática Forense? 2) Algunos hechos 3) Informática Forense 4) Que es el análisis forense? 5) Delitos Informáticos 6) Perfil de los Atacantes 7) Video sobre Tecnología Forense 8) Delitos Informáticos en Latinoamérica 9) Delitos Informáticos en las Organizaciones 10) Encuesta Global sobre Delitos Económicos 2011
  • 4. Que es la Informática Forense?  La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial.  Es la aplicación de técnicas y herramientas de hardware y software para determinar datos potenciales o relevantes.
  • 5. Algunos hechos:  Se considera que el 75% de los delitos relacionados con sistemas informáticos se producen desde dentro de una organización (hacker dentro del muro de fuego).  Durante 1999 el 93% de la información se generó en forma electrónica (fuente: IDC)  La computación forense tiene aplicación en un amplio rango de crímenes incluido pero no limitado a: mal uso de la computadora que conlleve a pérdida de productividad de empleados (uso personal de correo electrónico, uso de internet para actividades personales o entretenimento). Robo de secretos comerciales e industriales, robo o destrucción de propiedad intelectual, destrucción de archivos judiciales, de auditoría, etc.  La evidencia informática es frágil por definición y puede fácilmente ser alterada o modificada y así perder autenticidad frente a una corte. Se deben por lo tanto establecer rígidas normas de preservación y cadena de custodia de la misma.
  • 6. Informática Forense Importancia: La informática forense nace en vista de la necesidad del personal del derecho en poder afrontar nuevas tareas probatorias. Esta necesidad crea el nacimiento de los llamados detectives digitales o peritos informáticos. Los Informáticos forenses tienen la ardua labor de realizar investigaciones en busca de evidencia digital.
  • 7. ¿Qué es el “análisis forense informático”? Habilidades de un analista forense:  Revela evidencia directa en la máquina.  Asocia a una máquina con la información.  Proporciona pistas para la investigación.  Muestra evidencia que corrobora o refuta alegatos o coartadas.  Deja al descubierto evidencia conductual. Es la conservación, identificación, extracción, análisis e interpretación de información digital con la expectativa de que los hallazgos se utilicen en la corte.
  • 8. Delitos Informáticos El desarrollo de la tecnología y el vertiginoso crecimiento de los sistemas informáticos impactando sobre las actividades cotidianas nos permite hoy en día mejorar nuestra calidad de vida. Sin embargo tal desarrollo posibilita una nueva vía para la ejecución de delitos informáticos tradicionales y de nuevas formas criminales
  • 9. Delitos Informáticos  Acceso no autorizado a sistemas informáticos  Falsificación / Alteración de documento electrónico  Estafas y fraudes utilizando como medio una computadora  Eliminación y ocultamiento de información en un sistema informático  Sabotajes informáticos  Delitos de simulación de identidad  Uso no autorizado de bases de datos y sustracción de información personal  Violación de acuerdos de confidencialidad  Infracción a la ley de propiedad intelectual  Violación de correo electrónico  Producción y distribución de Virus y código malicioso  Daño informático  Estafa Informática  Tenencia de pornografía infantil para distribución o comercialización
  • 11. Perfil de los Atacantes  Hackers En informática, un hacker o pirata informático , es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. •Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. •La comunidad de aficionados a la informática doméstica. Centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software.
  • 12.  SciptKiddies: Es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez. A pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un Script Kiddie. Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Suelen tener intenciones maliciosas al igual que los lamers. Perfil de los Atacantes
  • 13.  Profesionales Son personas con muchísimos conocimientos en lenguajes de programación, en redes y su equipamiento (routers, firewall, etc.), Internet y sistemas operativos tipo UNIX. Suelen realizar los ataques taques bajo encargo, por lo que su forma de trabajar implica una exhaustiva preparación del mismo, realizando un estudio meticuloso de todo el proceso que llevará a cabo, recopilando toda la información posible sobre sus objetivos, se posicionará estratégicamente cerca de ellos, realizará un tanteo con ataques en los que no modificará nada ni dejará huellas. Perfil de los Atacantes
  • 15. Delitos Informáticos en Latinoamérica El fraude informático se posiciona por primera vez como uno de los principales delitos económicos perpetrados en las organizaciones a nivel Latinoamericano, de acuerdo a la “Encuesta Global sobre Delitos Económicos 2011”, elaborada por PwC (PricewaterhouseCoopers), en la que participaron representantes de 3.877 organizaciones de 78 países. Los encuestados se identificaron en Latinoamérica con el 48% de los encuestados a nivel global que sufrieron un delito económico, se percibe un aumento en el riesgo de ser víctimas de un delito informático.
  • 16. Delitos Informáticos en las Organizaciones  También se les preguntó a los encuestados que perciben que la principal amenaza de fraude tiene procedencia interna, cuáles consideraban que eran los departamentos en los que era más probable que se cometieran delitos informáticos.  De los resultados se desprende que el Departamento de Tecnología (56%) es percibido como el más riesgoso en este sentido.  Los ejecutivos suponen que los empleados que poseen conocimientos sobre tecnología son los principales perpetradores de casos de fraude informático. No obstante, la amenaza puede estar en cualquier sector, ya que muchos empleados de diversas áreas tienen acceso a todos los recursos necesarios para cometer delitos informáticos. Por ejemplo, cualquier empleado que tiene acceso a información confidencial puede guardarla en un dispositivo USB y facilitarle los datos a un competidor. Por estos motivos, es fundamental que las organizaciones refuercen sus controles internos”.
  • 17. Encuesta Global sobre Delitos Económicos 2011 - El delito informático es el quinto tipo de fraude más recurrente en Latinoamérica Departamento Porcentaje (%) Tecnología/Informática 56 Operaciones 51 Marketing y Ventas 38 Seguridad 38 Finanzas 33 Directorio 26 Recursos Humanos 23 Legales 15
  • 18. Resultados de Encuesta Tecnología/Informáti ca 20% Operaciones 18% Marketing y Ventas 14% Seguridad 14% Finanzas 12% Directorio 9% Recursos Humanos 8% Legales 5% Porcentaje por Departamento (%)
  • 19. Un poco de humor...