SlideShare una empresa de Scribd logo
CÓMPUTO O INFORMÁTICA
FORENSE
VANESSA CASTAÑEDA TENORIO
EMILIO FERNANDO CARDENAS RAMIREZ
ARELY CERON CANIZALEZ
ÍNDICE
I. ¿QUÉ ES COMPUTO FORENSE?
II. EVIDENCIA DIGITAL
III. PROCESO DE ANÁLISIS FORENSE
IV. DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE
V. CRIMINALÍSTICA DIGITAL
VI. HERRAMIENTAS FORENSES
VII. SOFTWARE FORENSE.
VIII. INFORMÁTICA FORENSE Y OTRAS CIENCIAS
IX. VIDEO
X. CONCLUSIÓN
XI. GRACIAS
¿QUÉ ES CÓMPUTO FORENSE?
• Según el FBI, la informática (o computación) forense es la ciencia de adquirir,
preservar, obtener y presentar datos que han sido procesados electrónicamente y
guardados en un medio computacional.
3
EVIDENCIA DIGITAL
Es un tipo de evidencia física, menos
tangible que otras formas de evidencia
(DNA, huellas digitales, componentes
de computadores).
4
PROCESO DE ANÁLISIS FORENSE
 Identificación del incidente
 Preservación de la evidencia
 Análisis de la evidencia
 Documentación de la evidencia
5
DISPOSITIVOS A ANALIZAR DENTRO DEL
CÓMPUTO FORENSE
 Laptop
 Computadora de escritorio
 Cámaras
 USB
 Discos
 Memorias externas
6
CRIMINALÍSTICA DIGITAL
• El Peritaje Informático se refiere a los estudios de investigaciones orientados a la
obtención de una prueba o evidencia electrónica de aplicación en un asunto judicial
o extrajudicial para que sirva para decidir sobre la culpabilidad o inocencia de una
de las partes.
• Los Peritajes Extrajudiciales se dan cuando se requieren para un arbitraje o para
un particular, ya sea para aclarar un litigio con otra persona, para conocer más
sobre una materia o como consultoría previa antes de presentar una demanda.
• El Peritaje Judicial sería la investigación orientada a obtener pruebas para
presentarlas en un juicio.
7
Al finalizar El Peritaje Informático, el equipo de Evidencias Informáticas emitirá un
Informe Pericial que servirá como prueba en asuntos relacionados con:
• Uso irregular del correo electrónico
• Abuso de los sistemas informáticos
• Violación de la seguridad
• Piratería
• Borrado intencionado de archivos
• Comercio electrónico
• Manipulación inadecuada de equipos, sabotajes
• Cualquier otro tipo de delitos informáticos
8
• El Informe Forense del equipo de Evidencias Informáticas incluirá:
• Los datos completos del cliente.
• Los objetivos del peritaje informático.
• Declaración de profesionalidad, independencia y veracidad del perito informático.
• Informe sobre el proceso de obtención de pruebas y acciones llevadas a cabo
durante el proceso.
• Conclusiones y resultados del peritaje informático.
• El perito informático de Evidencias Informáticas que hubiera elaborado el informe,
testificaría en un juicio para aportar las conclusiones de la investigación forense
como experto cualificado.
9
HERRAMIENTAS FORENSES
• Clonadoras de datos para la obtención de un clon exacto de un dispositivo de
almacenamiento, ya que no se puede trabajar con el dispositivo que cuente con la
información original.
• Bloqueadoras esto sirve para conectar el dispositivo de objeto de estudio a la
estación de trabajo del perito sin el peligro que se pueda alterar la prueba por
alguna escritura externa.
• Generadores de códigos estos ayudan verificar que los códigos del objeto de
estudio y los códigos de las copias de datos de los peritos sean verdaderas y
coherentes.
10
SOFTWARE FORENSE.• X-ways forense.
Este software está diseñado para forenses,
se puede decir que es el más completo
porque con el tienes la mayoría de
herramientas forenses necesarias, se pueden
obtener imágenes de disco y clonación,
detecta la partición de un disco dañado o
borrado, contiene diversas técnicas de
recuperación de datos de gran alcance y talla
de archivo.
• SIFT.
Software para análisis forense es el más
completo contiene todas las
herramientas forenses necesarias y es
gratuito.
11
• Kit de herramientas forenses.
Ayuda al análisis de desastres informáticos y
recuperación de datos.
• Oxígeno suite forense.
Se utiliza para analizar los dispositivos móviles,
recuperar mensajes borrados, extraer historial de
llamadas, correos electrónicos enviados, contactos,
nombre del fabricante del equipo y datos del
calendario.
12
INFORMÁTICA FORENSE Y OTRAS CIENCIAS
• Sistema privium.
PARA PERSONAS VIVAS, la identificación
computarizada del iris es infalible, ya que hay una
mínima probabilidad que dos iris de dos personas
sean idénticos, reconoce uno o ambos iris del ojo
humano.
• Sistema computarizado identix.
Sistema de identificación facial que captura una
imagen digital.
13
14
15
16

Más contenido relacionado

La actualidad más candente

Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
Uro Cacho
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
Internet Security Auditors
 
Informatica forense i
Informatica forense iInformatica forense i
Informatica forense i
Daniel Guti
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Fredy Ricse
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Analista Forense
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
Scaly08
 
Informatica forense[1][1]
Informatica forense[1][1]Informatica forense[1][1]
Informatica forense[1][1]
XIOMARABLANDONM
 
Computo forense
Computo forenseComputo forense
Computo forense
MilyGB
 
Computo forense
Computo forense Computo forense
Computo forense
vasiliev123
 
Computo forense
Computo forenseComputo forense
Computo forense
pereida1208
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
Luis Maduro
 
Computo Forense
Computo ForenseComputo Forense
Informática forense
Informática forenseInformática forense
Informática forense
Elías Ramírez Martínez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
GaloArmandoTorres
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
josuemendivelso
 
Informática forense
Informática forenseInformática forense
Informática forense
deyvidmendozadurand
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
Lely53
 
Delitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justiciaDelitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justicia
VICTORIAZM
 

La actualidad más candente (19)

Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Informatica forense i
Informatica forense iInformatica forense i
Informatica forense i
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Informatica forense[1][1]
Informatica forense[1][1]Informatica forense[1][1]
Informatica forense[1][1]
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Computo Forense
Computo ForenseComputo Forense
Computo Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Delitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justiciaDelitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justicia
 

Destacado

34 psicologia-juridico-forense
34 psicologia-juridico-forense34 psicologia-juridico-forense
34 psicologia-juridico-forense
Alfredo Prieto
 
Slishared
SlisharedSlishared
Slishared
Milagros Soteldo
 
Peritaje psicologico
Peritaje psicologicoPeritaje psicologico
Peritaje psicologico
Veronica Hernandez
 
Informe Psicológico. Psicología Aplicada a la IP
Informe Psicológico. Psicología Aplicada a la IPInforme Psicológico. Psicología Aplicada a la IP
Informe Psicológico. Psicología Aplicada a la IP
UNES
 
Peritaje Psicológico
Peritaje PsicológicoPeritaje Psicológico
Peritaje Psicológico
Jose David Garcia Borrero
 
Guía de buenas prácticas de informe pericial en guardia y custodia de menores
Guía de buenas prácticas de informe pericial en guardia y custodia de menoresGuía de buenas prácticas de informe pericial en guardia y custodia de menores
Guía de buenas prácticas de informe pericial en guardia y custodia de menores
★ Lydia Brea Psicóloga Forense (privado) 668.82.34.84
 
Ppt informe psicologico pericial y clinico y abuso sexual a menores de edad
Ppt informe psicologico pericial y clinico y abuso sexual a menores de edadPpt informe psicologico pericial y clinico y abuso sexual a menores de edad
Ppt informe psicologico pericial y clinico y abuso sexual a menores de edad
CARMEN MURGA
 
Dictamen pericial
Dictamen pericialDictamen pericial
Dictamen pericial
laton0823
 
Protocolo para evaluacion psicologica pericial
Protocolo para evaluacion psicologica pericialProtocolo para evaluacion psicologica pericial
Protocolo para evaluacion psicologica pericial
MINTIC-COMPUTADORES PARA EDUCAR
 
Informe pericial
Informe pericialInforme pericial
Informe pericial
Karol Tatiana Mancilla
 
Informe psicológico
Informe psicológicoInforme psicológico
Informe psicológico
sally42
 
Pautas y ejemplos para elaborar informes psi
Pautas y ejemplos para elaborar informes psiPautas y ejemplos para elaborar informes psi
Pautas y ejemplos para elaborar informes psi
Emanuel Baiz
 

Destacado (12)

34 psicologia-juridico-forense
34 psicologia-juridico-forense34 psicologia-juridico-forense
34 psicologia-juridico-forense
 
Slishared
SlisharedSlishared
Slishared
 
Peritaje psicologico
Peritaje psicologicoPeritaje psicologico
Peritaje psicologico
 
Informe Psicológico. Psicología Aplicada a la IP
Informe Psicológico. Psicología Aplicada a la IPInforme Psicológico. Psicología Aplicada a la IP
Informe Psicológico. Psicología Aplicada a la IP
 
Peritaje Psicológico
Peritaje PsicológicoPeritaje Psicológico
Peritaje Psicológico
 
Guía de buenas prácticas de informe pericial en guardia y custodia de menores
Guía de buenas prácticas de informe pericial en guardia y custodia de menoresGuía de buenas prácticas de informe pericial en guardia y custodia de menores
Guía de buenas prácticas de informe pericial en guardia y custodia de menores
 
Ppt informe psicologico pericial y clinico y abuso sexual a menores de edad
Ppt informe psicologico pericial y clinico y abuso sexual a menores de edadPpt informe psicologico pericial y clinico y abuso sexual a menores de edad
Ppt informe psicologico pericial y clinico y abuso sexual a menores de edad
 
Dictamen pericial
Dictamen pericialDictamen pericial
Dictamen pericial
 
Protocolo para evaluacion psicologica pericial
Protocolo para evaluacion psicologica pericialProtocolo para evaluacion psicologica pericial
Protocolo para evaluacion psicologica pericial
 
Informe pericial
Informe pericialInforme pericial
Informe pericial
 
Informe psicológico
Informe psicológicoInforme psicológico
Informe psicológico
 
Pautas y ejemplos para elaborar informes psi
Pautas y ejemplos para elaborar informes psiPautas y ejemplos para elaborar informes psi
Pautas y ejemplos para elaborar informes psi
 

Similar a Tecnologias

Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
Hacking Bolivia
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
Hacking Bolivia
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
KarinaRamirez16146
 
Computo forense
Computo forenseComputo forense
Computo forense
MilyGB
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
josuemendivelso
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leidy Johana Garcia Ortiz
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
Pancho Bbg
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
luismarlmg
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Patricio Peñaherrera
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
EnmerLR
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
Oscar Hdez
 
Presentación1
Presentación1Presentación1
Presentación1
PAULRUDY
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
belenelizamiren
 
INFORMATICA FORENSE.docx
INFORMATICA FORENSE.docxINFORMATICA FORENSE.docx
INFORMATICA FORENSE.docx
DAVIDANTHONYHIDALGOA
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
Futura Networks
 
EXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normasEXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normas
AnglicaDuranRueda
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
lusanchezsebastian
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
evelynmarquinaaltamirano
 

Similar a Tecnologias (20)

Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
INFORMATICA FORENSE.docx
INFORMATICA FORENSE.docxINFORMATICA FORENSE.docx
INFORMATICA FORENSE.docx
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
EXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normasEXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normas
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Último

exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
LaLuz4
 
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatorianoIntroducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
AliTatty
 
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOSPAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
FranyelisDiazMorales
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
LuyIzaguirrePaulAnth
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
RosmilaRodriguez
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
silvanaballadares2
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIOASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
XtpInstitutodeMsica
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
ErickFlores869240
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
vanessatang1978
 
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDOSustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
YolyJosefinaCorderoJ
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
NahomiPea1
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
MarioGarcia650827
 
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENALtriptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
RosildaToralvaCamacl1
 

Último (20)

exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
 
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatorianoIntroducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
 
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOSPAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIOASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
 
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDOSustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
 
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENALtriptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
 

Tecnologias

  • 1. CÓMPUTO O INFORMÁTICA FORENSE VANESSA CASTAÑEDA TENORIO EMILIO FERNANDO CARDENAS RAMIREZ ARELY CERON CANIZALEZ
  • 2. ÍNDICE I. ¿QUÉ ES COMPUTO FORENSE? II. EVIDENCIA DIGITAL III. PROCESO DE ANÁLISIS FORENSE IV. DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE V. CRIMINALÍSTICA DIGITAL VI. HERRAMIENTAS FORENSES VII. SOFTWARE FORENSE. VIII. INFORMÁTICA FORENSE Y OTRAS CIENCIAS IX. VIDEO X. CONCLUSIÓN XI. GRACIAS
  • 3. ¿QUÉ ES CÓMPUTO FORENSE? • Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. 3
  • 4. EVIDENCIA DIGITAL Es un tipo de evidencia física, menos tangible que otras formas de evidencia (DNA, huellas digitales, componentes de computadores). 4
  • 5. PROCESO DE ANÁLISIS FORENSE  Identificación del incidente  Preservación de la evidencia  Análisis de la evidencia  Documentación de la evidencia 5
  • 6. DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE  Laptop  Computadora de escritorio  Cámaras  USB  Discos  Memorias externas 6
  • 7. CRIMINALÍSTICA DIGITAL • El Peritaje Informático se refiere a los estudios de investigaciones orientados a la obtención de una prueba o evidencia electrónica de aplicación en un asunto judicial o extrajudicial para que sirva para decidir sobre la culpabilidad o inocencia de una de las partes. • Los Peritajes Extrajudiciales se dan cuando se requieren para un arbitraje o para un particular, ya sea para aclarar un litigio con otra persona, para conocer más sobre una materia o como consultoría previa antes de presentar una demanda. • El Peritaje Judicial sería la investigación orientada a obtener pruebas para presentarlas en un juicio. 7
  • 8. Al finalizar El Peritaje Informático, el equipo de Evidencias Informáticas emitirá un Informe Pericial que servirá como prueba en asuntos relacionados con: • Uso irregular del correo electrónico • Abuso de los sistemas informáticos • Violación de la seguridad • Piratería • Borrado intencionado de archivos • Comercio electrónico • Manipulación inadecuada de equipos, sabotajes • Cualquier otro tipo de delitos informáticos 8
  • 9. • El Informe Forense del equipo de Evidencias Informáticas incluirá: • Los datos completos del cliente. • Los objetivos del peritaje informático. • Declaración de profesionalidad, independencia y veracidad del perito informático. • Informe sobre el proceso de obtención de pruebas y acciones llevadas a cabo durante el proceso. • Conclusiones y resultados del peritaje informático. • El perito informático de Evidencias Informáticas que hubiera elaborado el informe, testificaría en un juicio para aportar las conclusiones de la investigación forense como experto cualificado. 9
  • 10. HERRAMIENTAS FORENSES • Clonadoras de datos para la obtención de un clon exacto de un dispositivo de almacenamiento, ya que no se puede trabajar con el dispositivo que cuente con la información original. • Bloqueadoras esto sirve para conectar el dispositivo de objeto de estudio a la estación de trabajo del perito sin el peligro que se pueda alterar la prueba por alguna escritura externa. • Generadores de códigos estos ayudan verificar que los códigos del objeto de estudio y los códigos de las copias de datos de los peritos sean verdaderas y coherentes. 10
  • 11. SOFTWARE FORENSE.• X-ways forense. Este software está diseñado para forenses, se puede decir que es el más completo porque con el tienes la mayoría de herramientas forenses necesarias, se pueden obtener imágenes de disco y clonación, detecta la partición de un disco dañado o borrado, contiene diversas técnicas de recuperación de datos de gran alcance y talla de archivo. • SIFT. Software para análisis forense es el más completo contiene todas las herramientas forenses necesarias y es gratuito. 11
  • 12. • Kit de herramientas forenses. Ayuda al análisis de desastres informáticos y recuperación de datos. • Oxígeno suite forense. Se utiliza para analizar los dispositivos móviles, recuperar mensajes borrados, extraer historial de llamadas, correos electrónicos enviados, contactos, nombre del fabricante del equipo y datos del calendario. 12
  • 13. INFORMÁTICA FORENSE Y OTRAS CIENCIAS • Sistema privium. PARA PERSONAS VIVAS, la identificación computarizada del iris es infalible, ya que hay una mínima probabilidad que dos iris de dos personas sean idénticos, reconoce uno o ambos iris del ojo humano. • Sistema computarizado identix. Sistema de identificación facial que captura una imagen digital. 13
  • 14. 14
  • 15. 15
  • 16. 16