SlideShare una empresa de Scribd logo
INFORMÁTICA FORENSE
Angello Pérez
CONTENIDO
Sistemas Jurídicos utilizados por los países del mundo
Informática Forense como Ciencia Forense
Expectativa razonable de Privacidad
Análisis de la incidencia de los virus en la empresa
TIPOS DE SISTEMAS JURÍDICOS
UTILIZADOS EN EL MUNDO
• Derecho Civil o Civil law, basa sus principios en el derecho romano y
es un sistema de leyes codificadas.
• Derecho Anglosajón o Common Law, rige en los países que fueron
colonias de Inglaterra y se basa generalmente en que todo está permitido
si no está prohibido por la ley.
• Derecho Socialista, rige en los países comunistas se basa en que el
Estado es controlador de los medios de producción y economía, con el
objetivo de proteger a la clase obrera.
La Informática forense se vincula con otras
disciplinas forenses, por medio de principios
forenses como el Intercambio de Locard, en la
investigación, recolección de evidencias por
medio de técnicas científicas y especializadas en
un delito, para posteriormente entregar el informe
técnico pericial dentro de una cadena de custodia.
INFORMÁTICA FORENSE COMO
CIENCIA FORENSE
Las organizaciones a través de políticas corporativas puede adoptar
las medidas que considere necesarias y oportunas de vigilancia y
control, para verificar las obligaciones y cumplimiento que tiene
cada contrato de privacidad, con el individuo en su entorno .
En este caso debería haber una expectativa de privacidad Objetiva,
ya que es reconocida generalmente por la sociedad, y de esta
manera, sin que llegase a perjudicar a la persona u organización
con la divulgación de la información individual ya que toda
persona, organización tienen el derecho legal a la privacidad.
EXPECTATIVA RAZONABLE DE
PRIVACIDAD
En la actualidad las empresas tiene la necesidad y obligación de precautelar la
información que tienen en sus ordenadores, es por esta causa que sufren diversos
ataques informáticos , a través de los tan conocidos ¨virus informáticos¨, que
buscan alterar el funcionamiento del sistema o adueñarse de la información.
El aporte en la solución de conflictos es:
• Disponer de un plan de contingencia o recuperación ante algún desastre
informático
• Fomentar la formación en políticas y hábitos de seguridad.
• Servicios de seguridad gestionada de los sistemas y de las herramientas de
monitorización.
• Herramientas relacionadas con la prevención de código malicioso (antivirus,
antiespías, etc.) y siempre mantener las actualizaciones.
• Filtrar los contenidos, puntos de acceso a la red, que sean susceptibles de
constituir un ataque (principalmente el cortafuegos)
• Adquirir software legal.
INCIDENCIA DE LOS VIRUS EN LA
EMPRESA
WEB GRAFÍA
• queaprendemoshoy.com/sistemas-juridicos-en-el-mundo/
• https://www.ecured.cu/Informática_Forense
• https://en.wikipedia.org/wiki/Expectation_of_privacy
• https://omega2001.es/ataques-riesgos-informaticos-empresas/
Informática Forense

Más contenido relacionado

La actualidad más candente

Presentacion
PresentacionPresentacion
Presentacion
anaariasiglesias1996
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya may
FernandaMaya10
 
Segin
SeginSegin
Segin
BethPR
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
29012000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Paulettemayte
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
Carlos David Molina Padilla
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
Orianita Arias
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
chepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
chepingos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
telove
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nathanoj Jovans
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
rascheriz
 
Magnum44
Magnum44Magnum44
Seguridad informática en las empresas.
Seguridad informática en las empresas. Seguridad informática en las empresas.
Seguridad informática en las empresas.
Idharely Martinez
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
YONAMEL
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informatica
liamary20
 
presentacion de la ley de delitos informaticos
presentacion de la ley de delitos informaticospresentacion de la ley de delitos informaticos
presentacion de la ley de delitos informaticos
Elizabeth Mendoza
 

La actualidad más candente (17)

Presentacion
PresentacionPresentacion
Presentacion
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya may
 
Segin
SeginSegin
Segin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
 
Magnum44
Magnum44Magnum44
Magnum44
 
Seguridad informática en las empresas.
Seguridad informática en las empresas. Seguridad informática en las empresas.
Seguridad informática en las empresas.
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informatica
 
presentacion de la ley de delitos informaticos
presentacion de la ley de delitos informaticospresentacion de la ley de delitos informaticos
presentacion de la ley de delitos informaticos
 

Similar a Informática Forense

Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
Lisby Mora
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Lisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
Lisby Mora
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Ana Ledezma
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
ESMERALDAVA
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
maykolmagallanes012
 
MARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfMARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdf
UrielCGz
 
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos InformáticosTrabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
MarcosDesvoignes
 
Seguridad en los sistemas informaticos@ (2)
Seguridad en los sistemas informaticos@ (2)Seguridad en los sistemas informaticos@ (2)
Seguridad en los sistemas informaticos@ (2)
maricarmen carrasco frias
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Ileana Garza Ibarra
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
issabel17
 
Ciber crimen
Ciber crimenCiber crimen
ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4
TECNOLOGICO DE MATEHUALA
 
Derecho informatico miguel grefa
Derecho informatico miguel grefaDerecho informatico miguel grefa
Derecho informatico miguel grefa
miguelgrefa
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
RoggerArmas
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
Grup_eje_tematico_6
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
coromoto16
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
D_Informatico
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
davidrodrigue
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ElizabethG12
 

Similar a Informática Forense (20)

Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
MARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfMARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdf
 
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos InformáticosTrabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
 
Seguridad en los sistemas informaticos@ (2)
Seguridad en los sistemas informaticos@ (2)Seguridad en los sistemas informaticos@ (2)
Seguridad en los sistemas informaticos@ (2)
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4
 
Derecho informatico miguel grefa
Derecho informatico miguel grefaDerecho informatico miguel grefa
Derecho informatico miguel grefa
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 

Último (20)

A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 

Informática Forense

  • 2. CONTENIDO Sistemas Jurídicos utilizados por los países del mundo Informática Forense como Ciencia Forense Expectativa razonable de Privacidad Análisis de la incidencia de los virus en la empresa
  • 3. TIPOS DE SISTEMAS JURÍDICOS UTILIZADOS EN EL MUNDO • Derecho Civil o Civil law, basa sus principios en el derecho romano y es un sistema de leyes codificadas. • Derecho Anglosajón o Common Law, rige en los países que fueron colonias de Inglaterra y se basa generalmente en que todo está permitido si no está prohibido por la ley. • Derecho Socialista, rige en los países comunistas se basa en que el Estado es controlador de los medios de producción y economía, con el objetivo de proteger a la clase obrera.
  • 4. La Informática forense se vincula con otras disciplinas forenses, por medio de principios forenses como el Intercambio de Locard, en la investigación, recolección de evidencias por medio de técnicas científicas y especializadas en un delito, para posteriormente entregar el informe técnico pericial dentro de una cadena de custodia. INFORMÁTICA FORENSE COMO CIENCIA FORENSE
  • 5. Las organizaciones a través de políticas corporativas puede adoptar las medidas que considere necesarias y oportunas de vigilancia y control, para verificar las obligaciones y cumplimiento que tiene cada contrato de privacidad, con el individuo en su entorno . En este caso debería haber una expectativa de privacidad Objetiva, ya que es reconocida generalmente por la sociedad, y de esta manera, sin que llegase a perjudicar a la persona u organización con la divulgación de la información individual ya que toda persona, organización tienen el derecho legal a la privacidad. EXPECTATIVA RAZONABLE DE PRIVACIDAD
  • 6. En la actualidad las empresas tiene la necesidad y obligación de precautelar la información que tienen en sus ordenadores, es por esta causa que sufren diversos ataques informáticos , a través de los tan conocidos ¨virus informáticos¨, que buscan alterar el funcionamiento del sistema o adueñarse de la información. El aporte en la solución de conflictos es: • Disponer de un plan de contingencia o recuperación ante algún desastre informático • Fomentar la formación en políticas y hábitos de seguridad. • Servicios de seguridad gestionada de los sistemas y de las herramientas de monitorización. • Herramientas relacionadas con la prevención de código malicioso (antivirus, antiespías, etc.) y siempre mantener las actualizaciones. • Filtrar los contenidos, puntos de acceso a la red, que sean susceptibles de constituir un ataque (principalmente el cortafuegos) • Adquirir software legal. INCIDENCIA DE LOS VIRUS EN LA EMPRESA
  • 7. WEB GRAFÍA • queaprendemoshoy.com/sistemas-juridicos-en-el-mundo/ • https://www.ecured.cu/Informática_Forense • https://en.wikipedia.org/wiki/Expectation_of_privacy • https://omega2001.es/ataques-riesgos-informaticos-empresas/